DC-1

DC-1靶机

前置准备:

下载地址:https://download.vulnhub.com/dc/DC-1.zip

安装过程:

下载下来后解压缩,在VMware中打开

image-20240327174123994

然后导入就行了,如果失败重试就行,接下来把CD-1靶机的网络适配器改成NAT模式,这里的话kali也改成nat模式,确保两者在同一网段下

image-20240327174108089

打靶过程

1.信息收集

首先使用nmap扫描端口信息。

image-20240327134724284

利用wappalyzer可以查看版本信息

image-20240327134902094

可以看到是一个CMS php版本是5.4.45 我们去msf中搜索一下这个版本的漏洞信息

image-20240327135119564

可以看到日期信息 我们使用最新的试试看

2.漏洞利用

flag1

然后设置一下信息 就可以run了

image-20240327135917943

可以看到已经可以执行命令了。

image-20240327140257966

利用python实现一下交互shell

1
python -c 'import pty; pty.spawn("/bin/bash")'

image-20240327140344185

这里可以找到flag1

查看flag1.txt 提示让我们找到配置文件

去网上搜一下Drupal的配置文件的位置信息。

image-20240327140926216

flag2

然后可以看到配置文件的内容

image-20240327162021558

可以看到数据库的配置信息,先连接一波

image-20240327163120510

然后可以找到用户名和密码,但是密码是加密的,所以我们可以尝试对密码进行一个更改。

在网上搜了一下发现是可以的,先生成一个新的密码,然后到数据库里面进行更新即可

参考文章:https://cloud.tencent.com/developer/ask/sof/110990932

image-20240327165423977

然后再进行登录 admin admin

flag3

然后就可以找到flag3

image-20240327165607699

flag4

在/etc/passwd中可以查看到flag4

image-20240327170006991

在信息收集的时候我们知道22端口是开放的,那么我们可以爆破flag4的密码 利用ssh去登录flag4用户

image-20240327171331628

密码爆破出来了,去ssh登录即可

1
password: orange

image-20240327171851703

提权

先试试suid提权

参考文章;

https://xz.aliyun.com/t/12535?time__1311=mqmhD50KBKDK50Hq4%2BOrEG8Yt47K6xx&alichlgref=https%3A%2F%2Fwww.google.com%2F#toc-6

image-20240327172034487

可以进行suid提权

flag5

image-20240327172738233

总结:

总体思路不难,先信息收集端口开放情况和使用的是什么web服务 然后寻找漏洞点 由普通用户提权到root用户

flag1是在rce之后在网站根目录里面的

flag2是在配置文件里面的

flag3是通过修改admin密码,在后台里面的

flag4是通过爆破ssh密码 登录进去即可

flag5就是suid提权即可


DC-1
http://example.com/2024/03/27/DC-1/
作者
FSRM
发布于
2024年3月27日
更新于
2024年3月27日
许可协议