注意事项            
【!注意!】技术指导专用文章,实在不会搭建再点击此处 【!注意!】

DC:1打靶记录

注意事项
🔥 最新推出:一天会员!
专为下载资源打造,超值体验,立即加入!
了解详情
✨ 新推出:兑换码!

进入小程序,获得大额兑换码!最高减100%

小程序二维码

扫码进入小程序

一、环境信息

二、信息收集

1、主机存活

可以使用nmap或者arp-scan确定靶机IP

  • nmap -sn 192.168.44.0/24
  • arp-scan -I eth0 -l

2、端口扫描

DC:1打靶记录插图

访问80,是一个Drupal Site;

三、前站测试

访问robots.txt,该文件是规定某些目录文件禁止爬虫访问:

DC:1打靶记录插图1

访问maintainers.txt文件:l里面有提到drupal 7;猜测版本为7.x

DC:1打靶记录插图2

找到一个rce漏洞【利用成功】:https://blog.csdn.net/weixin_42742658/article/details/112479848  

DC:1打靶记录插图3

拿到flag1;根据提示继续找到cms的配置文件sites/default/settings.php:

DC:1打靶记录插图4

拿到flag2,并且得到了mysql的账号密码。同时在home目录下,拿到flag4。数据库连接不成功,而且还缺个flag3.

DC:1打靶记录插图5

四、提权

使用find / -perm -4000查找系统所有文件中拥有suid特殊权限的文件

DC:1打靶记录插图6

使用find进行提权,但是失败了,前面交互式shell、数据库页连接同样失败了。应该是exp有问题,找找别的cve,可以使用msf渗透;

DC:1打靶记录插图7

search drupal,可以看到有很多个,攻击模块就用drupalgeddon,默认载荷用 php/meterpreter/reverse_tcp

DC:1打靶记录插图8

直接使用先前的find提权,在root目录下拿到thefinalflag。然后去连接数据库,找flag3:

DC:1打靶记录插图9

进去发现账户的密码是加密的,找一下加密脚本:

DC:1打靶记录插图10

根据代码注释,需要在主目录运行脚本、功能:运行脚本对密码进行加密,然后用新hash代替admin的hash,然后进行登录。

DC:1打靶记录插图11

DC:1打靶记录插图12

登录成功,可以看到flag3里面有对提权方法的提示!

至此,拿到所有flag。个人感觉难度比DC-2大!

© 版权声明
THE END
喜欢就支持一下吧
点赞16 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容