栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > PHP

Vulnhub-DC1靶机渗透

PHP 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Vulnhub-DC1靶机渗透

0x00 背景

DC1靶机从web到root权限最后得到finalflag

0x02 信息搜集
  1. 局域网探测
  2. nmap扫描
  3. 查看80端口
  4. 查看该cms历史漏洞
0x03 漏洞利用
  1. drupal 6,7,8多个版本存在远程代码执行,上msf



    拿到meterpreter。
0x04 提权之路


在网站根目录,这里能发现flag1.txt

drupal的数据库配置文件在sites/default/settings.php

cat settings.php

这里发现flag2

获取数据库用户名和密码。
执行如下命令

meterpreter > shell
python -c "import pty;pty.spawn('/bin/bash')"
www-data@DC-1:/var/www/sites/default$ //执行完之后可获得python提供的标准shell

登陆mysql


库内有很多表,关注user表


应该注意到的是密码的加密是用了该cms特有的hash算法。找hash文件。

scripts录有password-hash.sh文件。思路为用该文件生成自己的密码hash值替换数据库hash,达到登陆后台的目的。
这里一些依赖的问题不能生成密码hash。也就不能登陆后台。在后台登陆能够发现flag3.

看一下家目录,发现flag4

我们最终的目的是进入/root目睹读到最终flag,但现在权限不够。

该搞得也差不多了。尝试脏牛提权。查看系统版本

版本号3.2.0好像提不了。也尝试了一下,确实不能提权。
追后学到一招suid提权。

尝试找到具有root权限的suid

当然用roothelper.sh也可以查找,更准确全面。可以看一下最后的参考文章。

0x06 find提权


可以看到find命令以root权限运行。

反弹shell

本地主机监听目标机9999端口

进入root目录

可以看到现在euid,groups为root权限。
可以了解一下UID,SUID,EUID等的区别。

0x07 参考

https://www.jianshu.com/p/b659f4619c88

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/268631.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号