DC -1的靶机渗透流程

adminyg   ·   发表于 2022-05-24 21:17:29   ·   学习杂记

首先先nmap进行对整个网段的扫描得出靶机的ip

然后用火狐看看这个网站都有些啥
看到这个Drupal就很感兴趣 所以去网上百度搜索一下
哦呦 搜出来这个还有关于drupal的远程代码执行漏洞

直接去漏洞库查找一下有关drupal的bug
Searchsploit drupal 7
可以看出这里有sql 远程代码执行的漏洞(因为自己也只能看懂这些哈哈哈哈)

这里直接上msf搜索相关的drupal的exp模块
设置好相对于的参选 这里就可以发起经过了
过程就不详细截图了 挺简单的
然后获得met命令行之后ls查看文件
可以看到一个flag1.txt

然后进行查看
可以看到这里提示我们应该是要找一个关于配置文件的东西吧(config)

因为这个自己也确实不清楚 于是上网查一下
查到了
这里我浅浅的解释一下哈 因为很多上传下载东西的时候一般存放的文件都会再这个路径里面的 既然提到了上网那就离不开http踢到http就离不开它的“文件路径”/var/www/
所以这里连起来就是/var/www/…..

接下来进到这个路径里面

可以把两个pho文件都打开来看看 这里我打开set…php发现了这些
flag2 和数据库的用户名和密码 太秒了

这里通过提示 我掐指一算可以推断出肯定要从这个数据库入手了 (鄙人英语不是很好,所以这里直接上翻译了)

这里呢 我觉得先提权是最好的 为了方便后面的一系操作 提权要乘早
这里我利用suid之find提权
首先创建一个文件(爱叫啥叫啥)

之后我们检验一下
直接拿捏了

现在直接去到bash命令行

提权成功!!!
然后这里再回到flag2的思路上 数据库!!!
根据得到的数据库名和密码可以正常登陆

这里浅浅的尝试一下 把这个用户名和密码去到网站登陆一下 失败了

所以还是得认真的从数据库下手
这里可以得出 user表中可以得出一个名为admin的用户名和一些加密过的密文

这里不知道怎么把这段密文解出来 所以想到是不是可以重置一下admin的密码
利用一个系统自带的hash脚本(我的理解就是把123456转化为hash码 有不认同的小伙伴可以提出来我也想听正确的解析)

现在进行对admin密码的重置

现在就可以再对网站进行登录了
admin 123456
这里就成功登录了

我一通乱点好像还是找不到flag3 所以根据浅知识每个网站应该都对应有一个“君子协议”(robots.txt) 当然常规操场应该是使用durb扫描网站目录

这里我对这个admin很感兴趣 所以就直接输入这个路径来看了


flag3就这么来了
还是老样子 英语不行 翻译来凑
通过提示是要叫我们提权和查找一个啥密码 首先排除查找用户的密码因为这里我们已经得到了 所以认真思考一下 会不会是关于路径的东西(etc/passwd???)

浅试一下 cat /etc/passwd
看到有一个flag4的用户 后面还给配了一条路径(真是两全其美)

然后我们顺着这个路径去查找最后这个flag4
最后得到


我想到这里应该就结束了吧 我认为这个flag4的意思就是让我们换个方式提权?
渗透测试结束

本篇文章可能存在一些遗漏的知识点或者是一些不足的地方 望大家谅解 有啥问题砸门可以在评论区讨论也可以私信哦
感谢阅读

用户名金币积分时间理由
user011111 2.40 0 2022-06-01 16:04:22 一个受益终生的帖子~~

打赏我,让我更有动力~

0 条回复   |  直到 2022-5-24 | 674 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.