當前位置:首頁 > 新聞中心 > 解決方案 感謝一直陪伴的你們!

vlunhub的dc-1靶機

作者:      時間:2021-08-03 16:07:55

1.下載地址

https://www.vulnhub.com/entry/dc-1,292/

 

2.查找目標靶機ip

arp-scan -l

 

目標靶機的ip為192.168.0.119

3.使用nmap進行端口掃描

nmap -sT -T4 -A -p- 192.168.0.119

 

開放的端口如下

 

先訪問一下80端口看看有啥東西

 

可以看到是drupal的cms,我們查看下robots.txt

 

查看一下drupal的版本

 

我們知道了drupal的版本,百度搜索一下drupal7.x的漏洞就行了

我們也可以去search一下漏洞庫

 

發現一個7.x的rce是msf模塊的

 

我們啟動msf,進去查找之后發現有這些可以使用的exp

 

這里我們使用第二個exp

 

設置好如下參數之后

 

我們便獲得了一個shell會話,看了之前的文檔第四個exp也是可以用的

進入shell之后,使用python獲取標準的shell

 

在這里發現了flag1.txt

 

查看之后發現要我們查找配置文件

 

我們根據提示在/sites/default/settings.php中找到了數據庫的賬號密碼,flag2也在這個文件內

賬號:dbuser

密碼:R0ck3t

 

連接到數據庫查看

 

進入數據庫查看表

 

users表中的密碼是加密過的

 

使用\G顯示的更便捷一點

 

由于drupal的加密是自己寫的加鹽算法,所以我們查找它網站下有沒有加密的腳本或者文件

 

找到了它加密密碼的hash算法,我們加密一個自己的密碼然后進數據庫更新admin的密碼

 

然后進入數據庫進行更改密碼$S$DVbPLqccnhhiYOOhnYMomjtRlcr5cHIaClR50MEpbcE.uS5BfdyY

 

更新之后我們去登錄一下后臺看看,在dashboard目錄下發現了flag3

 

提示我們使用find查看passwd

find / -perm -u=s -type f 2>/dev/null查看可以利用的命令,發現find可以利用

 

先查看passwd文件

 

發現了flag4但是無法連接,但是之前我們發現22端口是開放的,我們爆破一下試試

hydra -l flag4 -P /usr/share/john/password.lst 192.168.0.119 ssh -T 11 -vV

 

爆破得到的密碼是orange

 

我們登錄之后查看flag4.txt,讓我們提權到root

 

我們之前已經知道find命令可以提權

touch getshell

find getshell -exec "/bin/sh" \;即可拿到sh的root權限

 

進入到root的根目錄下

 

已經可以看到最后的flag文件了

到此滲透測試結束



免費客戶服務熱線:4006-618-418   027-87315200  87315211  業務咨詢:15527777548    13260607300(微信同號)
業務咨詢QQ:   歡迎光臨老兵IDC 27325619   歡迎光臨老兵IDC 81455950  歡迎光臨老兵IDC 13640069   
技術支持QQ: 歡迎光臨網盾科技 908624     技術支持電話:15307140247(微信同號)

公司地址:湖北省武漢市江夏區五里界街五園路16號

網盾運營中心:湖北省武漢市東湖高新技術開發區華師園北路18號光谷科技港1B棟4樓

《中華人民共和國增值電信業務經營許可證》: 鄂B1-20170032   
Copyright © 2007-  武漢極風云科技有限公司 All rights reserved. 鄂ICP備2020016614號-3

請所有客戶積極遵守《中華人民共和國網絡安全法》要求,合理合規的使用極風云數據的各類IDC云服務產品,網盾科技會遵照安全策略管理和安全制度的執行!

好舒服好爽用力尻我视频