当前位置:首页 > 新闻中心 > 解决方案 感谢一直陪伴的你们!

vlunhub的dc-1靶机

作者:      时间:2021-08-03 16:07:55

1.下载地址

https://www.vulnhub.com/entry/dc-1,292/

 

2.查找目标靶机ip

arp-scan -l

 

目标靶机的ip为192.168.0.119

3.使用nmap进行端口扫描

nmap -sT -T4 -A -p- 192.168.0.119

 

开放的端口如下

 

先访问一下80端口看看有啥东西

 

可以看到是drupal的cms,我们查看下robots.txt

 

查看一下drupal的版本

 

我们知道了drupal的版本,百度搜索一下drupal7.x的漏洞就行了

我们也可以去search一下漏洞库

 

发现一个7.x的rce是msf模块的

 

我们启动msf,进去查找之后发现有这些可以使用的exp

 

这里我们使用第二个exp

 

设置好如下参数之后

 

我们便获得了一个shell会话,看了之前的文档第四个exp也是可以用的

进入shell之后,使用python获取标准的shell

 

在这里发现了flag1.txt

 

查看之后发现要我们查找配置文件

 

我们根据提示在/sites/default/settings.php中找到了数据库的账号密码,flag2也在这个文件内

账号:dbuser

密码:R0ck3t

 

连接到数据库查看

 

进入数据库查看表

 

users表中的密码是加密过的

 

使用\G显示的更便捷一点

 

由于drupal的加密是自己写的加盐算法,所以我们查找它网站下有没有加密的脚本或者文件

 

找到了它加密密码的hash算法,我们加密一个自己的密码然后进数据库更新admin的密码

 

然后进入数据库进行更改密码$S$DVbPLqccnhhiYOOhnYMomjtRlcr5cHIaClR50MEpbcE.uS5BfdyY

 

更新之后我们去登录一下后台看看,在dashboard目录下发现了flag3

 

提示我们使用find查看passwd

find / -perm -u=s -type f 2>/dev/null查看可以利用的命令,发现find可以利用

 

先查看passwd文件

 

发现了flag4但是无法连接,但是之前我们发现22端口是开放的,我们爆破一下试试

hydra -l flag4 -P /usr/share/john/password.lst 192.168.0.119 ssh -T 11 -vV

 

爆破得到的密码是orange

 

我们登录之后查看flag4.txt,让我们提权到root

 

我们之前已经知道find命令可以提权

touch getshell

find getshell -exec "/bin/sh" \;即可拿到sh的root权限

 

进入到root的根目录下

 

已经可以看到最后的flag文件了

到此渗透测试结束



免费客户服务热线:4006-618-418   027-87315200  87315211  业务咨询:13886673880(微信同号)
业务咨询QQ:   欢迎光临老兵IDC 27325619   欢迎光临老兵IDC 81455950  欢迎光临老兵IDC 13640069   
技术支持QQ: 欢迎光临网盾科技 908624     技术支持电话:15307140247(微信同号)

地址:湖北省武汉市东湖高新技术开发区华师园北路18号光谷科技港1B栋4楼

《中华人民共和国增值电信业务经营许可证》: 鄂B1-20170032   
Copyright © 2007-  武汉网盾科技有限公司 All rights reserved. 鄂ICP备07009628号-25

请所有客户积极遵守《中华人民共和国网络安全法》要求,合理合规的使用极风云数据的各类IDC云服务产品,网盾科技会遵照安全策略管理和安全制度的执行!