用户
搜索
  • TA的每日心情
    奋斗
    昨天 10:06
  • 签到天数: 51 天

    连续签到: 3 天

    [LV.5]常住居民I

    i春秋-见习白帽

    Rank: 3Rank: 3

    29

    主题

    36

    帖子

    1175

    魔法币
    收听
    0
    粉丝
    4
    注册时间
    2020-7-23
    发表于 2020-8-23 09:31:59 43460
    DC:1本篇
    DC:2 https://bbs.ichunqiu.com/thread-57987-1-1.html
    DC:3.2/3 https://bbs.ichunqiu.com/thread-58251-1-1.html
    DC:8 https://bbs.ichunqiu.com/thread-57956-1-1.html
    DC:9 https://bbs.ichunqiu.com/thread-58206-1-1.html

    0x00:下载链接
    总的来说就是新手级别,总共有5个flag建议在VirtualBox下运行
    0.png
    不过VirtualBox确实方便,解压以后导入运行即可,默认桥接网卡模式就行了
    1.png
    0x01:探测靶机
    先用netdiscover探测一下靶机IP,由于有之前的经验直接找PCS,可以确认靶机IP为192.168.3.196
    命令:netdiscover -r 192.168.3.0/16
    2.png
    然后开始用nmap探测波端口,主要开了22,80,111和56511端口
    命令:nmap -A -sS -sV -v -p- 192.168.3.196
    3.png
    先正常访问一下IP可以正常回显
    4.png
    0x02:挖掘漏洞
    由于首页有个很大的水滴头很像个CMS用whatweb查了下是Drupal CMS版本为7
    5.png
    由于页面功能比较少尝试用Burp抓包登录数据用SQLMAP跑结果跑不出来,只能用MSF搜索一下,找到一个SQL注入的payload
    6.png
    这里用第二个payload,参数比较简单只需要设置rhost(ip就行了,这里我的virutalbox上的kali的MSF有点笨比,死活运行不了,只能搬回VM重新分配IP,幸好还可以运行)出现了meterpreter就是代表成功了
    8.png

    0x03:挖掘第二个flag
    先进入shell模式然后输入一个python交互式shell好看一点然后ls成功得到第一个flag,提示是关于CMS的配置文件
    9.png
    上网查了一下是在这里
    10.png

    Cat /sites/default/settings.php以后得到flag2的提示是可以进行爆破emmm这里猜测可能是用户的意思,不过不是网站用户而是这台服务器上的用户,因为我们都getshell了。
    顺便得到一个数据库的账号密码 dbuser R0ck3t
    11.png
    0x03:挖掘第三个flag
    由于有一个数据库账号密码所以输入刚才得到的数据库信息成功进入mysql
    12.png
    查看表,果断选择drupaldb
    13.png
    跟进一下发现一个user表
    14.png
    查看里面的内容得到admin账号,然而emmm这是这个CMS特有的加密方式普通MD5解密不了
    15.png

    返回MSF的时候用searchsploit发现一个添加管理员的py文件
    16.png

    看了一下用法比较简单只要指定域名,然后输入账号密码就行了
    17.png
    成功登录以后看到flag3顺便得到提示
    18.png

    0x04:挖掘第四个flag
    原本想用cat /etc/shadows的但是没得权限,只能用 cat /etc/passwd发现一个flag4的时候结合刚才的提示应该是要爆破的
    19.png
    那爆破ssh一般是用hydra,字典的话就是/usr/share/wordlists/rockyou.txt或者是John自带的密码字典都可以dedaomima
    20.png
    登录以后得到第四个flag
    21.png
    0x05:提权
    最后一个flag应该就是在root目录下了,用了sudo -l还是一如既往的挂掉,换成find / -perm -u=s -type f2>/dev/null,看到find
    22.png
    关于find提权的话可以继续这篇文章https://www.cnblogs.com/nul1/p/11309287.html,先创建一个文件然后就用find 文件在后面加入你想要的命令,最后直接读取flag
    23.png


    8.png
    7.png
    发表于 2020-8-23 12:10:16
    使用道具 举报 回复
    发表于 2020-8-23 21:29:23
    很详细,感谢分享
    My blog :http://www.e-wolf.top
    使用道具 举报 回复
    发表于 2020-8-24 10:09:40
    感谢分享
    使用道具 举报 回复
    发表于 2020-8-24 11:23:52
    很完整
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册