Vulnhub-DC8

信息收集

# arp-scan -l
Interface: eth0, type: EN10MB, MAC: 00:0c:29:43:7c:b1, IPv4: 192.168.1.60
Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.1.1     00:50:56:c0:00:08       VMware, Inc.
192.168.1.2     00:50:56:fe:b1:6f       VMware, Inc.
192.168.1.98    00:0c:29:76:5d:ff       VMware, Inc.
192.168.1.254   00:50:56:f6:02:1b       VMware, Inc

探测目标靶机的IP地址!发现192.168.1.98是新增加的IP地址!

# nmap -sT --min-rate 10000 -p- 192.168.1.98 -oN port.nmap                   
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-31 16:13 CST
Nmap scan report for 192.168.1.98
Host is up (0.00075s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 00:0C:29:76:5D:FF (VMware)

Nmap done: 1 IP address (1 host up) scanned in 3.43 seconds

目标靶机仅开放了两个端口,22和80端口,分别对应的是ssh和http服务!

# nmap -sT -sC -sV -O -p80,22 192.168.1.98 -oN details.nmap 
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-31 16:13 CST
Nmap scan report for 192.168.1.98
Host is up (0.00037s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 7.4p1 Debian 10+deb9u1 (protocol 2.0)
| ssh-hostkey: 
|   2048 35:a7:e6:c4:a8:3c:63:1d:e1:c0:ca:a3:66:bc:88:bf (RSA)
|   256 ab:ef:9f:69:ac:ea:54:c6:8c:61:55:49:0a:e7:aa:d9 (ECDSA)
|_  256 7a:b2:c6:87:ec:93:76:d4:ea:59:4b:1b:c6:e8:73:f2 (ED25519)
80/tcp open  http    Apache httpd
|_http-server-header: Apache
|_http-generator: Drupal 7 (http://drupal.org)
| http-robots.txt: 36 disallowed entries (15 shown)
| /includes/ /misc/ /modules/ /profiles/ /scripts/ 
| /themes/ /CHANGELOG.txt /cron.php /INSTALL.mysql.txt 
| /INSTALL.pgsql.txt /INSTALL.sqlite.txt /install.php /INSTALL.txt 
|_/LICENSE.txt /MAINTAINERS.txt
|_http-title: Welcome to DC-8 | DC-8
MAC Address: 00:0C:29:76:5D:FF (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kerne

22端口是OpenSSH 7.4 80端口是Apache起的http服务!暴露出来存在Drupal 7 同时robots文件中存在一下几个目录:/includes/ /misc/ /modules/ /profiles/ /scripts/ /themes/ /CHANGELOG.txt /cron.php /INSTALL.mysql.txt /INSTALL.pgsql.txt /INSTALL.sqlite.txt /install.php /INSTALL.txt /LICENSE.txt /MAINTAINERS.txt

# nmap -sT --script=vuln -p80,22 192.168.1.98 -oN vuln.nmap  
Starting Nmap 7.94 ( https://nmap.org ) at 2024-01-31 16:13 CST
Pre-scan script results:
| broadcast-avahi-dos: 
|   Discovered hosts:
|     224.0.0.251
|   After NULL UDP avahi packet DoS (CVE-2011-1002).
|_  Hosts are all up (not vulnerable).
Nmap scan report for 192.168.1.98
Host is up (0.00023s latency).

PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
| http-csrf: 
| Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=192.168.1.98
|   Found the following possible CSRF vulnerabilities: 
|     
|     Path: http://192.168.1.98:80/node/3
|     Form id: webform-client-form-3
|_    Form action: /node/3
| http-enum: 
|   /rss.xml: RSS or Atom feed
|   /robots.txt: Robots file
|   /UPGRADE.txt: Drupal file
|   /INSTALL.txt: Drupal file
|   /INSTALL.mysql.txt: Drupal file
|   /INSTALL.pgsql.txt: Drupal file
|   /CHANGELOG.txt: Drupal v1
|   /: Drupal version 7 
|   /README.txt: Interesting, a readme.
|   /0/: Potentially interesting folder
|_  /user/: Potentially interesting folder
MAC Address: 00:0C:29:76:5D:FF (VMware)

Nmap done: 1 IP address (1 host up) scanned in 55.13 seconds

80端口说是存在CSRF,同时还有就是暴露出来的敏感文件信息!

渗透测试

既然只存在80和22端口,那就只能是在80端口上寻找立足点,22端口在渗透测试中优先级是拍后的!先看一下80端口上开放的服务吧:

首页很明显看到了Drupal,同时首页提示了我们一个非常重要的消息:整个意思是在说这个网站在接下来的几个星期中断,要解决某些问题,因此带来了某些不便深表歉意;

尝试访问一下,在信息收集过程中拿到了这些文件和目录信息:

该文件没什么重要信息;继续看其他的文件:

robots文件中禁止了很多东西,这里就不贴全了;

changelog文件,可以推断当前的drupal应该是在7.67之上的

user目录是用户的登录界面!尝试了几个账号密码,发现锁了admin:

尝试很多的公开漏洞,没能利用成功~

通过searchsploit进行搜索,其实能看到,符合当前的Drupal版本的漏洞没有~ 兜兜转转回到了页面上的功能点,查看是不是自己遗漏了什么东西:

三个功能,点击的时候看到了URL的变化,是通过uid来显示的,这个uid看起来很有可能存在sql注入!

添加单引号,发现页面报错了!看来是存在SQL注入了,直接上sqlmap了:

上面是存在的表,那就看看user吧!直接dump!

发现了两个用户,其中的密码还是加密的,直接尝试去在线解密,或者john直接破解:破解成功了一个:

这个密码是john用户的~ 那就先尝试一下能不能ssh直接登陆吧:

但是报错了~ 权限被拒绝 难道这是网页上的账号和密码?

确实是web上的用户和密码,直接登陆进来!那就看看有没有什么功能点,能够被我们利用!

这里卡住了,一直执行不了代码,后来看了一下wp:

其中必须要有能显示的文字才能执行php代码。因为该内容是在用户提交数据后显示的内容,如果没有能显示的内容,则这一部分内容将不会被引用,那么代码也就不会执行。

所以重新写一下:

先进行了测试,保存之后,去提交即可:

正常写内容提交下:

测试成功,直接写反弹shell:

再次提交,同时启动监听:

终于是拿到了立足点,准备提权!

提权

先提升一下shell的交互性:

python3 -c "import pty;pty.spawn('/bin/bash')"

查看/etc/passwd文件,发现了一个用户是dc8user!由于没有wwwdata的密码,所以无法查看sudo权限:

寻找suid文件:

存在exim4,尝试利用searchsploit进行公开漏洞的搜索:

发现了几个可以提权的公开利用,查看当前的exim版本:

4.89在漏洞范围之内,尝试利用!下载下来,起一个简单的http服务,传到靶机上,赋予执行权限去执行!

看到说明存在两种使用方法,第一种方法始终不成功,用了第二种方式,虽然成功了,但是提权之后,一会就断了~

最终快速的进入root目录,之后列文件,读取flag:

总结

  年前的最后一个靶场了,大概是在11月份吧,开始练习vulnhub上面的靶场,具体时间自己也不太清楚了,当时看到了红笔师父的讲解,一步步自己跟着打,刚开始有点难度,很多时候都会被卡在寻找立足点,又或者是提权的路上,于是会看大佬们的wp,或者是看看红笔师父接下来的思路是什么;慢慢的自己也能盲打成功了,后来就盲打完,再去看红笔师父的打靶过程,很多时候与师父打靶的方法都一样,这种感觉真的很好,在看的时候,会比较惊喜,“原来还能这样打”,“太强了吧”,“思路真的清晰”;渗透测试最重要的,在个人看来就是思路,年前的目标是50个靶场,这是最后一个啦!不敢说自己进步有多大吧,但是思路会清晰了很多!加油,未来可期!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/367929.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

java-static关键字

目录​​​​​​​ 1、介绍 2、静态代码块 3、静态代码块初始化时机 3.1、例子一 3.2、例子二 1、介绍 ​​​​​​​static翻译为静态的。static修饰的方法是静态方法。static修饰的变量是静态变量。都可以使用“类名.”的方式访问,当然也可以用引用.的方式…

Android学习之路(27) ProGuard,混淆,R8优化

前言 使用java编写的源代码编译后生成了对于的class文件,但是class文件是一个非常标准的文件,市面上很多软件都可以对class文件进行反编译,为了我们app的安全性,就需要使用到Android代码混淆这一功能。 针对 Java 的混淆&#x…

JavaWeb,Vue的学习(下)

Router路由 路由(Router)简介 定义:路由就是根据不同的 URL 地址展示不同的内容或页面。通俗理解:路由就像是一个地图,我们要去不同的地方,需要通过不同的路线进行导航。 路由的作用 单页应用程序&…

Flink CEP(基本概念)

Flink CEP 在Flink的学习过程中,我们已经掌握了从基本原理和核心层的DataStream API到底层的处理函数,再到应用层的Table API和SQL的各种手段,可以应对实际应用开发的各种需求。然而,在实际应用中,还有一类更为复…

奇瑞瑞虎8,是真不能随便碰

文 | AUTO芯球 作者 | 李虎 我是实在看不下去了啊 这奔驰车主砸车 现在开始反转了啊 但卡住我喉咙的是定损5200的奇瑞引擎盖啊 我是真买不起,也不敢买啊 我怕A柱断了,要修20万啊 但我一算,这也不对啊 顶配的报价也只有16.18万啊 如果…

linux 文件查看 head 、 cat 、 less 、tail 、grep

查看文件详细信息 stat 文件 cat 》》适合显示小文件【行数比较少】,如果行数较多,屏幕显示不完整(如果虚拟操作,是无法上下键的,或者滚动鼠标的,第三方 xsheel,crt 可以方向键查看&#xf…

Matplotlib雷达图教程:学会绘制炫酷多彩的多维数据可视化【第53篇—python:Seaborn大全】

文章目录 Matplotlib雷达图绘制指南:炫酷雷达图参数解析与实战1. 普通雷达图2. 堆叠雷达图3. 多个雷达图4. 矩阵雷达图5. 极坐标雷达图6. 定制化雷达图外观7. 调整雷达图坐标轴范围8. 雷达图的子图布局9. 导出雷达图总结 Matplotlib雷达图绘制指南:炫酷雷…

[SWPUCTF 2021 新生赛]Do_you_know_http

我们看到它让我们用WLLM浏览器登录 那我们修改User-Agent的值即可 发现有一个a.php的我们进入该目录 它提示我们不在本地服务器上 发现有一个/secretttt.php的目录 我进入即可获得flag

设计模式_策略模式_Strategy

案例引入 有各种鸭子,比如野鸭、北京鸭、水鸭等。 鸭子有各种行为,比如走路、叫、飞行等。不同鸭子的行为可能略有不同。要求显示鸭子的信息 传统方案实现 不同的鸭子继承一个父类Duck,如果是相同的行为就继承,不同行为就重写方…

【Mode Management】BswM模块和其他模块的交互

目录 1.BSWM模块和COM模块 2.BSWM模块和ComM模块 3.BSWM模块和CanSM模块 4.BSWM模块和DCM模块 4.1 DCM通过BSWM控制通信 4.2 DCM通过BSWM控制ECU复位 5.BSWM模块和自定义SWC模块 6.BSWM模块和NVM模块 6.1 BswMNvMJobModeIndication 6.2 BswMNvMRequest 6.3 小结 1.B…

C++初阶 内存管理和模板

目录 一、new 1.1什么是new? 1.2为什么要有new? 1.3使用new 1.4 new的超级好处 二、delete 2.1什么是delete? 2.2为什么要有delete? 2.3使用delete 三、 malloc / free和new / delete的共同点和区别 四、浅谈模板 4.1什…

可解释性AI(XAI):构建透明和值得信赖的决策过程

可解释性AI(XAI)旨在提高人工智能系统的透明度和可理解性,使人们更好地理解AI的决策过程和原理。随着AI技术的广泛应用,XAI成为了一个备受关注的重要领域。它不仅有助于建立人们对AI的信任,还可以帮助解决AI伦理和偏见…

系统添加多版本支持

记录一下最近做的一个需求: 前段时间做的【监狱点名系统】改成公司打卡考勤用的系统,里面的"服刑人员"、"监区"、"入监/出监"……等相关配置需要做改动,所以考虑加一个全局的标志,来区分一下版本。…

大数据本地环境搭建03-Spark搭建

需要提前部署好 Zookeeper/Hadoop/Hive 环境 1 Local模式 1.1 上传压缩包 下载链接 链接:https://pan.baidu.com/s/1rLq39ddxh7np7JKiuRAhDA?pwde20h 提取码:e20h 将spark-3.1.2-bin-hadoop3.2.tar.gz压缩包到node1下的/export/server目录 1.2 解压压…

EF Core入门例子(以SqLite为数据库)

测试环境: visual studio 2017 .net core 2.1 具体步骤如下: 1 新增名称为EFCoreDemo的.net core控制台程序,版本选择.net core 2.1,项目不能放到带中文的目录下,不然到后面执行Add-Migration命令时会报如下的错误…

关于ZYZ旋转和XYZ旋转

ZYZ旋转和XYZ旋转 概述1、XYZ旋转2、ZYZ旋转 概述 以下公式默认为右手坐标系;ZYZ通常可以避免死解情况,因此在六轴末端解算时常被用到;参考文章 1、XYZ旋转 XYZ旋转一般是绕固定轴旋转(外旋),旋转矩阵的构成为:RzRy…

供应链系统架构的设计与实践

供应链系统是现代企业管理中不可或缺的一部分,它涉及到从原材料采购到产品销售的整个生产流程。一个高效的供应链系统可以帮助企业实现成本控制、库存优化和客户满意度提升等目标。在本文中,我们将讨论供应链系统的设计与实践。 一、供应链系统设计 1.…

kerberos+kafka(2.13)认证(单节点ubuntu)

一:搭建kerberos。 1. 运行安装命令 apt-get install krb5-admin-server krb5-kdc krb5-user krb5-config2. 检查服务是否启动。 systemctl status krb5-admin-server systemctl status krb5-kdcsystemctl start krb5-admin-server systemctl startkrb5-kdc3. 修…

GrayLog踩坑历险记

背景 GrayLog作为ELK的替代产品,是新生代的日志采集框架。在一个采集节点日志的需求中,因为节点很多,产生的日志也很多,因此尝试了使用GrayLog进行日志的采集。下面记录一下使用GrayLog中遇到的坑和解决方案。 一、部署与启动 …

【开源】WordPress一键崩溃宕机插件(整活娱乐)

插件介绍 可一键实现Wordpress崩溃宕机的整活向插件(请勿用于非法途径,仅供整活娱乐)。鼓励关注网站性能的提升,以提供更好的用户体验,提倡为用户提供良好体验和高效速度的原则。 介绍 长期以来,人们都在…