欢迎光临散文网 会员登陆 & 注册

渗透专题丨Vulnhub-DC-1靶机打靶

2023-07-13 17:03 作者:rkvir逆向工程学院  | 我要投稿

打开靶机,使用nmap进行网段扫描:


排除主机和kali IP,锁定靶机IP:192.168.38.141:


接下来进行端口扫描:


扫描服务详细信息:


这里扫到内容管理系统,网站也扫出来了:http-generator: Drupal 7 (http://drupal.org)

之后可以使用whatweb进行指纹识别,识别CMS等系统:


接下来找找CMS(内容管理系统)系统漏洞:


使用第四个,进行设置:


可以看到这里有个flag1,进行查看:


这里有个提示:


没一个CMS都需要一个配置文件,即Drypal7的配置文件:setting.php:


/**
 *
 * flag2
 * Brute force and dictionary attacks aren't the
 * only ways to gain access (and you WILL need access).
 * What can you do with these credentials?
 *
 */
 
$databases = array (
  'default' => 
  array (
    'default' => 
    array (
      'database' => 'drupaldb',
      'username' => 'dbuser',
      'password' => 'R0ck3t',
      'host' => 'localhost',
      'port' => '',
      'driver' => 'mysql',
      'prefix' => '',
    ),
  ),
);

比较重要的就是这俩个,根据信息登录数据库:


查看数据库,根据之前看到的信息,选择:


接下来查询users表:


可以看到有俩个用户信息以及相应密码,但是密码是加密的,这里直接修改数据库密码,使用Drupal 7自带密码生成器生成一个简单密码进行修改:


password: 123 hash: $S$DORnycDcoVYQXFiFThiwtonFe22NAlC8nTZKbzbVwWep4bYBMUFY;

接下来就是修改数据库中的密码:


完事就可以登录了:





在这里找到了flag3:




Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.

特殊的PERMS将有助于查找密码,但您需要执行该命令才能找到阴影中的内容。

接下来根据提示提权,通过find,-exec进行提权:


渗透专题丨Vulnhub-DC-1靶机打靶的评论 (共 条)

分享到微博请遵守国家法律