vulnhub-DC-1
导语
vulnhub入门靶机渗透。
靶机有5个flag,让我们冲
实验环境:
192.168.77.0/24:
kali 192.168.77.128
DC-1 unknown
信息收集
首先arp-scan找局域网里存活的主机
然后使用nmap查看他开的端口和服务
可以看到开启了80的http和22的ssh,因此先去浏览器访问一下
发现是Drupal7,查相关资料可以知道存在RCE漏洞。
https://www.xctf.org.cn/library/details/58bd0f2c4d4c77aef7d15787cb65008a6533b87a/
漏洞利用
直接用metasploit
使用日期比较靠前的drupalgeddon2,成功起了一个meterpreter
用shell命令获得shell,用id查看当前用户
ls后发现一个flag1.txt,提示我们去查看config file
于是查看drupal的配置文件settings/default/settings.php,发现flag2,提示我们字典暴破不是唯一的获取权限方法(这里也是提示我们可以直接暴破密码),并且提供数据库的账号密码
于是我们尝试连数据库,先利用Python模拟tty
python -c 'import pty;pty.spawn("/bin/sh")' |
然后查看drupaldb,看表名
看到有个user表,看看有哪些列。
直接看一下name和pass
发现密码是被加密过的,经过搜索,得知加密函数user_hash_password()在/includes/password.inc里
可以看到,密码是加盐后的sha512,但是搜索引擎下面的条目是
https://www.cnblogs.com/mafeifan/p/4909631.html
直接按他的方法
于是可以直接登录,查看到flag3
flag3提示我们得要继续提权到执行命令为止,然而我们在metasploit的时候就已经可以执行命令了,于是想到看看用户表
到他的目录下看看,发现flag4
flag4提示我们root中有一个flag,于是我们搜索一下root
直接访问之,发现访问被拒绝辣
这里用find命令劫持提权,因为可以看到find有suid权限
提权成功,以通过root提起一个shell
查看final flag
至此,过程就结束了。
flag5确实不会,知识盲区。看了答案_(:з」∠)_,但是有所长进,就是好的!
参考:
https://www.cnblogs.com/chalan630/p/12639911.html
https://www.cnblogs.com/peida/archive/2012/11/14/2769248.html
https://www.cnblogs.com/linuxsec/articles/9193048.html