Vulnhub靶机DC-1渗透

靶机的介绍
官方下载地址:http://www.vulnhub.com/entry/dc-1,292/
在这里插入图片描述
通过靶机的介绍,知道了这个靶机一共有五个flag
运行环境:
靶机:网络连接方式设为桥接,IP地址:192.168.1.74
攻击机:通网段下的kali linux,IP地址:192.168.1.37
开始渗透
获取靶机IP地址
在这里插入图片描述
扫描端口
在这里插入图片描述
有四个开放的端口,其中80端口是apache服务的,说明可以进行访问
在这里插入图片描述
使用火狐浏览器插件wappalyzer查看发现是使用Drupal作为CMS
在这里插入图片描述
百度之后发现Drupal是有漏洞的,并且可以利用
使用msfconsole 进行漏洞利用
在这里插入图片描述
这边选择5号漏洞
5号漏洞就是drupal cve-2018-7600
详细参考连接:https://blog.csdn.net/whatday/article/details/106730046 :::: https://www.cnblogs.com/safoie/p/10601715.html
在这里插入图片描述
漏洞选择命令这里解释一下,由于本人使用的是kali的2019版本所以选择是需要写完整的漏洞命令,如果是kali的2020直接写漏洞前面的序号就可以了,例如:use 5
查看配置,只需要设置靶机地址就可以运行了
在这里插入图片描述
使用run运行脚本
在这里插入图片描述
执行shell,再使用python反弹一个交互的shell
在这里插入图片描述
在当前目录下找到flag1.txt
在这里插入图片描述
查看flag1.txt,提示我们寻找配置文件
在这里插入图片描述
在当前目录下sites/default/settings.php找到了配置文件
在settings.php文件当中找到了flag2和数据库的密码和用户名
在这里插入图片描述

使用刚刚获取的数据库用户名和密码登录数据库
在这里插入图片描述
在drupaldb数据库里面找到一个users的表格

在这里插入图片描述
在这里插入图片描述
在users表中找到了用户名和密码
在这里插入图片描述
尝试使用john和johnny无法破解hash
将admin的密码改为123456
使用Drupal自带的脚本生成密文
详细参考:https://www.iteye.com/blog/xieyanxy9-1320266
在这里插入图片描述
进入数据库将admin的密码改为刚刚生成的密文
在这里插入图片描述
在这里插入图片描述
查看已经成功更改,回到浏览器进行登录,密码使用刚刚更改的123456
在这里插入图片描述
登录成功,在Content目录下找到了flag3
在这里插入图片描述
点击查看,发现提示 passwd
在这里插入图片描述
查看所有用户的密码
在这里插入图片描述
看到一个flag4的用户是在home目录下,在flag4的家目录里面找到了flag4.txt,提示说可不可以使用相同的方法找到root目录下的flag
在这里插入图片描述
查看用户的usid看到一个find,我们可以通过find来提取到root
使用工具gtfo来查看find提权命令
在这里插入图片描述
在这里插入图片描述
执行命令之后成功提取到root
在这里插入图片描述
切换到root目录下查看flag
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/xingjinhao123/article/details/114004235