部署方法
DC-1__drupal
一、目標(biāo)探測(cè)
二、web服務(wù)滲透
1、登陸口令爆破
2、打CMS
3、信息收集
4、msf反彈shell
5、信息收集
三、提權(quán)
利用suid提權(quán)
總結(jié)
1、官網(wǎng)下載鏡像。
2、打開(kāi)虛擬機(jī)導(dǎo)入解壓的.ova文件,如果導(dǎo)入過(guò)程出現(xiàn)不合規(guī)的提示不用管,按照提示點(diǎn)擊重試就可以了。
3、配置網(wǎng)絡(luò),我選擇的是nat模式。看個(gè)人需求。
4、打開(kāi)虛擬機(jī)啟動(dòng)靶機(jī)。
下載地址
https://download.vulnhub.com/dc/DC-1.zip
靶機(jī)描述:
There are multiple ways of gaining root, however, I have included some flags which contain clues for beginners.
There are five flags in total, but the ultimate goal is to find and read the flag in root's home directory. You don't even need to be root to do this, however, you will require root privileges.
靶機(jī)一共有5個(gè)flag,最終的目標(biāo)是拿到root目錄下的flag。
arp scan
介紹
https://www.kali.org/tools/arp-scan/
arp-scan -l
nmap
使用nmap對(duì)靶機(jī)進(jìn)行更詳細(xì)的掃描獲取更多的信息如端口開(kāi)放等方便進(jìn)一步利用。
掃描發(fā)現(xiàn)主機(jī)開(kāi)放了ssh服務(wù)web服務(wù)
web服務(wù)
ssh服務(wù)
嘗試弱口令admin登陸好像不行那就先從web頁(yè)面切入。
弱口令登錄失敗那就直接爆破看看
打開(kāi)burp抓個(gè)包
爆破模式自選,由于不確定賬戶(hù)是不是admin所以我把name后面的參數(shù)也加上了同時(shí)爆破賬戶(hù)和密碼可能會(huì)有點(diǎn)慢,嘗試一下。
爆破這條路好像不太行
google搜搜cms看看
根據(jù)百科的說(shuō)法這玩意是個(gè)開(kāi)源的內(nèi)容管理系統(tǒng)。
根據(jù)探測(cè)到的cms,php版本信息搜索kali本地自帶Exploit-DB庫(kù)看看有沒(méi)有相應(yīng)的poc:
使用SearchSploit工具來(lái)訪(fǎng)問(wèn)這個(gè)EXP庫(kù)搜索exp:
searchsploit Drupal |grep '7.0'
我們使用locate命令來(lái)查找exp的完整的路徑
使用這個(gè)poc創(chuàng)建一個(gè)Admin賬號(hào)
python 34992.py -t http://192.168.44.144 -u aaaaa -p aaaaa
成功創(chuàng)建Admin賬戶(hù)登陸看看
打CMS這條路行的通那我們繼續(xù)信息收集看看后臺(tái)有什么可以利用的東西。
按照提示,我們繼續(xù)信息搜集看看有沒(méi)有可以上傳木馬的地方。
emm嘗試了好幾下貌似這條路不通。
突然想到msf應(yīng)該有poc可以反彈shell。
msf啟動(dòng)!
msfconsole
搜索exp
search Drupal 7.0
成功拿到flag1
同時(shí)發(fā)現(xiàn)有wget命令
emm那就傳個(gè)冰蝎馬上去吧
本地python開(kāi)個(gè)http服務(wù)
上傳成功
權(quán)限有點(diǎn)小。
信息收集找找看還有沒(méi)有其他flag。(這里過(guò)程就不放出來(lái)了)
最終是在 /var/www/sites/default/settings.php文件里找到了flag2。這個(gè)文件里面還有數(shù)據(jù)庫(kù)的配置信息。
到此我們拿到了flag1,flag2,flag3,flag4。那最后的flag5就是需要我們提權(quán)在root目錄讀取。
查找可以用來(lái)提權(quán)的SUID文件:
find / -perm -u=s -type f 2>/dev/null
這里我們用find命令提權(quán)
成功提權(quán)獲得root權(quán)限
find shell -exec /bin/sh \;
這個(gè)靶場(chǎng)難度不高但是也很有意思,考點(diǎn)主要是信息收集能力、工具的利用總體思路端口掃描,搜集靶機(jī)運(yùn)行的服務(wù)信息,通過(guò)web服務(wù)滲透。掃描cms類(lèi)型搜索poc,利用poc在后臺(tái)添加admin用戶(hù)登陸后臺(tái)得到第一個(gè)flag,利用msf反彈shell在目錄下得到第二個(gè)flag,通過(guò)信息收集在web數(shù)據(jù)庫(kù)配置文件和passwd文件里獲得第三和第四個(gè)flag最后通過(guò)信息收集發(fā)現(xiàn)可以利用find命令進(jìn)行suid提權(quán)在root目錄下得到最終的第五個(gè)flag。
2021-10-29打卡
本文作者:0xdeadbeef, 轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf.COM
聯(lián)系客服