Vulnhub靶场之DC-1 – 作者:cloudcoll

一、环境搭建

靶场下载地址:http://www.five86.com/downloads/DC-1.zip

使用vm打开,配置kali和靶场处于同一个网络,建议都为nat

二、信息收集

1、nmap扫描

  • nmap主机发现

1606396820_5fbfab94d3aa05efc95f9.png!small?1606396820689

  • namp主机扫描

1606396955_5fbfac1b1598ec7467202.png!small?1606396955121

1606396942_5fbfac0e2b156adb14a3e.png!small?1606396942246

2、Web扫描

1、web界面

1606397032_5fbfac68ec1f92ebbf745.png!small?1606397032712

使用google插件得知cms为Drupal 7

三、漏洞利用

这个版本有漏洞,使用kali利用

1606529814_5fc1b31658f20311b91fd.png!small?1606529816325

1606529892_5fc1b3648ee6f4a0e58b1.png!small?1606529894452

获得meterpreter,使用shell命令getshell

1606529942_5fc1b396cc0a47aaff772.png!small?1606529944631

查看flag1.txt

1606530035_5fc1b3f32d76e462252f6.png!small?1606530037094

1606530100_5fc1b43467a93897f6843.png!small?1606530102067

查看一下配置文件

1606530906_5fc1b75aefe4ac2340f13.png!small?1606530909054

得到数据库账号密码和flag2

1606531272_5fc1b8c80e15ee2a2f8a2.png!small?1606531273885

在home目录下看到flag4

1606531550_5fc1b9de4f135d19e213e.png!small?1606531552105

1606531702_5fc1ba76b7aadbdbaa7c4.png!small?1606531704579

flag2提示使用爆破+字典,使用九头蛇+John the Ripper字典破解。

注:能看到/etc/shadow的话可以直接使用John the Ripper破解密码

1606534919_5fc1c707341fd27505b15.png!small?1606534920950

得到flag4的密码:orange,使用账号密码登入ssh

1606538224_5fc1d3f07765a2c4d0ccc.png!small?1606538226838

四、提权

查看有suid权限的文件

1606538416_5fc1d4b08fd8d5a8cbb2a.png!small?1606538419170

发现find命令具有suid权限,可以使用find来提权

1606538642_5fc1d592c76c99da602c6.png!small?1606538651337

成功提权,获得thefinalflag.txt

1606538717_5fc1d5ddbe5874ef6a863.png!small?1606538720255

来源:freebuf.com 2020-11-28 12:47:54 by: cloudcoll

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论