我们的优势
- 7*24小时在线故障申报
- 临时备机及应急带宽服务
- 7*24小时免费流量监控
- 不限次免费环境安装调试
- 不限次重启及重装系统服务
- 7*24小时值班工程师免费服务
vlunhub的dc-1靶机
1.下载地址
https://www.vulnhub.com/entry/dc-1,292/

2.查找目标靶机ip
arp-scan -l


目标靶机的ip为192.168.0.119
3.使用nmap进行端口扫描
nmap -sT -T4 -A -p- 192.168.0.119

开放的端口如下

先访问一下80端口看看有啥东西

可以看到是drupal的cms,我们查看下robots.txt

查看一下drupal的版本

我们知道了drupal的版本,百度搜索一下drupal7.x的漏洞就行了
我们也可以去search一下漏洞库

发现一个7.x的rce是msf模块的

我们启动msf,进去查找之后发现有这些可以使用的exp

这里我们使用第二个exp

设置好如下参数之后

我们便获得了一个shell会话,看了之前的文档第四个exp也是可以用的
进入shell之后,使用python获取标准的shell

在这里发现了flag1.txt

查看之后发现要我们查找配置文件

我们根据提示在/sites/default/settings.php中找到了数据库的账号密码,flag2也在这个文件内
账号:dbuser
密码:R0ck3t

连接到数据库查看

进入数据库查看表

users表中的密码是加密过的

使用\G显示的更便捷一点

由于drupal的加密是自己写的加盐算法,所以我们查找它网站下有没有加密的脚本或者文件

找到了它加密密码的hash算法,我们加密一个自己的密码然后进数据库更新admin的密码

然后进入数据库进行更改密码$S$DVbPLqccnhhiYOOhnYMomjtRlcr5cHIaClR50MEpbcE.uS5BfdyY

更新之后我们去登录一下后台看看,在dashboard目录下发现了flag3

提示我们使用find查看passwd
find / -perm -u=s -type f 2>/dev/null查看可以利用的命令,发现find可以利用

先查看passwd文件

发现了flag4但是无法连接,但是之前我们发现22端口是开放的,我们爆破一下试试
hydra -l flag4 -P /usr/share/john/password.lst 192.168.0.119 ssh -T 11 -vV

爆破得到的密码是orange

我们登录之后查看flag4.txt,让我们提权到root

我们之前已经知道find命令可以提权
touch getshell
find getshell -exec "/bin/sh" \;即可拿到sh的root权限

进入到root的根目录下

已经可以看到最后的flag文件了
到此渗透测试结束
页面网址: https://www.jifengyun.com/Solution/2021-08-03/478.html