VulhubDC-1

发现DC实验室都挺好玩的,就拿来玩玩,顺便记录下。

扫描主机地址:

VulhubDC-1然后nmap扫描

VulhubDC-1看到有80端口,访问。

VulhubDC-1
看到是Drupal,上神器msf。

VulhubDC-1
有7个可用,经测试exploit/multi/http/drupal_drupageddon模块可以反弹meterpreter

设置好options之后开始攻击。

VulhubDC-1

之后信息收集一波。

VulhubDC-1权限不是root,需要提权。

进入shell模式吧。

ls一下,发现了flag1

VulhubDC-1
VulhubDC-1

看到了config
整句话翻译一下就是:每一个好的CMS都需要一个配置文件-你也是。

找配置文件的信息。在sites/default/settings.php中。

VulhubDC-1看到了flag2和数据库有关信息。

flag2翻译过来就是:不是只有暴力和字典攻击才能获得访问权限的方法(而且您将需要访问权限)。你能用这些证件做什么?

尝试mysql -udbuser -p登陆,结果发现无法进入。

VulhubDC-1

这时候用到了pythonpython -v返回了版本信息,证明有python组件。使用python获得交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

VulhubDC-1然后再进入mysql

VulhubDC-1

成功进入。

查看数据库里面的信息,最后得到的users里面的信息:

VulhubDC-1
可惜的是被加密了,而且是把密码和用户名或其它随机字符串组合在一起后使用 MD5 方式加密。

**当然可以,还有其他方法。

看网站有个重置密码的选项。

VulhubDC-1而且drupal自带了 password-hash.sh这个加密功能。

php scripts/password-hash.sh drupal > paawd.txt
VulhubDC-1
密码已经被加密好了,接下来就是重置管理员密码:

update users set password = '$S $DJk.3Db/IGwHulzs1NT8Z3jLE5eagaUBLwxWuczswNgACZLbtGj6' where name = 'admin';

然后再去网站用新的密码登陆。

VulhubDC-1
成功登陆。

content里面看到了flag3的信息。

VulhubDC-1翻译一下:特殊的perms将有助于找到passwd,但您需要执行该命令来确定如何获取shadow中的内容。
suid提权。

翻看目录,在home/flag4里面看到了flag4的内容。

VulhubDC-1还是翻译过来:您可以使用相同的方法在根目录中查找或访问标志吗?
可能。但也许不是那么容易。或许是这样?

但是提权还没有结束,依然不是root权限。

使用find ./ aaa -exec '/bin/sh' \;进行提权。

VulhubDC-1

成功变为root权限。

然后直接模糊搜索
find * -name "*.txt"
VulhubDC-1看到了thefinalflag

VulhubDC-1至此DC-1五个flag全部找到。