DC系列DC-1详解

1:直接复制粘贴到URL,这没什么好说的https://www.vulnhub.com/?q=DC-,咱只要DC1,空间够的可以下载下。

解压下来,后缀是ova,直接用VMware打开,导入虚拟机

下一步,把DC-1的网络连接模式换为NAT连接,让它和kali在一个网段,保证kali可以到扫这个ip

到这里准备工作就做完了,这也没什么好说的。

出现这个界面就成功打开了。

1.老样子先信息收集,把能得到的全部拿完,这个命令是探测网段内的所有IP地址和MAC地址,咱只用IP,可以先看一下靶机的MAC地址,确定128是靶机的IP。(对于某些情况来说,CTF和各种网安比赛,你是看不到这一项的)

arp-scna -l

2:直接使用下面这段语句,来查看靶机的开放端口和服务信息

nmap -sV -p- 192.168.52.128

3:看到开放了22和80端口,我们使用kali自带的火绒来让访问一下靶机的IP,看看有什么样的东西有一个登录界面

先尝试弱口令密码试一下

不行,运气不好,没进去,检查一下网页的源代码,看看有啥好东西没 一般来说可以看到好多好多协议或者使用的服务之类的东西

找到了,在网络里面,有点小,放大看看

这句话证明这个网页是基于drupal框架写的,kali看看能不能找到可以利用的漏洞。

终端打开msfconsole

msfconsole

每次打开的都是不一样的,认准msf6就可以,这个6也不一定

搜索一下可用的漏洞 search drupal 我们使用2018年这个漏洞

直接use 1,然后show options查看一下需要配置漏洞模块儿参数

设置被攻击机的IP地址,RHOSTS

set RHOSTS 192.168.52.128

设置之后直接run,稍微等待一会儿

成功进入meterpreter,其实这个就是windows的文件管理界面,但是不会显示

直接ls一下,看到一个好东西

cat flag1.txt

拿到第一个flag了,接下来第二个,他上面提示了,让看看配置文件,一个一个查

找了好久找到这个setting.php的文件,cat打开

得到了flag2,同时也好像拿到了MySQL数据库的账号和密码。然后我们shell一下,在再输入一下内容python -c 'import pty; pty.spawn("/bin/bash")',这段代码的意思是获得一个交互式的shell,

python -c 'import pty; pty.spawn("/bin/bash")'

使用命令mysql -udbuser -pR0ck3t登录MySQL

使用命令来显示数据库show databases;,注意要是英文模式下输入

进入drupaldb数据库查看数据表信息,发现user可能有用,打开一下看看

像上面类似的密码,不知道加密方式,不知道加密几次,我们判断可知,用户密码密文的产生脚本是靶机中的/scripts/password-hash.sh,我们先退出MySQL,进入scripts目录

跟我们猜想的一模一样

再次进入MySQL更改密码

成功登录页面,拿到flag3

提示我们需要find查找flag文件

find / -name "*flag*"

进入home/flag4目录下,使用cat来打开

提示我们没有权限打开,需要提权root,使用命令

find / -perm -u=s -type f 2>/dev/null

这个find文件是有root权限的,可以连续读写可执行

提权,发现已经有root权限

成攻拿到最后一个flag

试想一下flag4该怎么办,刚刚我们已经提权成功了,那就试试返回去看看cat能不能打开flag4.txt文件

还是提醒无权限,再试试第二种方法,使用find来进行打开

到此,整个DC-1的flag已经拿完了,过程有点复杂,主要是提权和获得交互式shell难以理解,可以随时向博主提问,给你解答。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值