DC:1
2024-5-15 22:58:53 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一、环境信息

二、信息收集

1、主机存活

可以使用nmap或者arp-scan确定靶机IP

  • nmap -sn 192.168.44.0/24
  • arp-scan -I eth0 -l

2、端口扫描

1713771818_6626152a86a822896d6f5.png!small?1713771809430

访问80,是一个Drupal Site;

三、前站测试

访问robots.txt,该文件是规定某些目录文件禁止爬虫访问:

1713773578_66261c0a374adc89669dd.png!small?1713773568119

访问maintainers.txt文件:l里面有提到drupal 7;猜测版本为7.x

1713773684_66261c740427341a98936.png!small?1713773674054

找到一个rce漏洞【利用成功】:https://blog.csdn.net/weixin_42742658/article/details/112479848  

1713773977_66261d999d7b065152c48.png!small?1713773968664

拿到flag1;根据提示继续找到cms的配置文件sites/default/settings.php:

1713777042_66262992b5864b61b3029.png!small?1713777034049

拿到flag2,并且得到了mysql的账号密码。同时在home目录下,拿到flag4。数据库连接不成功,而且还缺个flag3.

1713778363_66262ebb5590e99748fca.png!small?1713778353183

四、提权

使用find / -perm -4000查找系统所有文件中拥有suid特殊权限的文件

1713777713_66262c3151414c39fe8f1.png!small?1713777703337

使用find进行提权,但是失败了,前面交互式shell、数据库页连接同样失败了。应该是exp有问题,找找别的cve,可以使用msf渗透;

1713790140_66265cbc532ff562d4e59.png!small?1713790130264

search drupal,可以看到有很多个,攻击模块就用drupalgeddon,默认载荷用 php/meterpreter/reverse_tcp

1713790328_66265d78195443b91402b.png!small?1713790318375

直接使用先前的find提权,在root目录下拿到thefinalflag。然后去连接数据库,找flag3:

1713791250_662661122a507bc06d717.png!small?1713791240020

进去发现账户的密码是加密的,找一下加密脚本:

1713791833_6626635900640afdfa2eb.png!small?1713791823490

根据代码注释,需要在主目录运行脚本、功能:运行脚本对密码进行加密,然后用新hash代替admin的hash,然后进行登录。

1713791990_662663f697ef32d6aa58f.png!small?1713791980474

1713792480_662665e0ce522c36252bd.png!small?1713792470925

登录成功,可以看到flag3里面有对提权方法的提示!

至此,拿到所有flag。个人感觉难度比DC-2大!

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/articles/web/398958.html
如有侵权请联系:admin#unsafe.sh