vulnhub dc-1

作者: const27 分类: All,靶机们 发布时间: 2020-07-01 17:11

vulnhub入门款靶机,拿来玩玩

学到了 msf基本使用,简单渗透流程,suid提权,数据库密码被加密的破解思路,配置文件找数据库用户信息思路

上来先把靶机扫出来

开放了111端口服务,msf搜一下攻击模块发现不是exp

看看80端口的网站cms

在搜索攻击模块前先扫一扫目录,御剑扫了一下也没啥有用的东西。

那么直接开始试攻击模块吧,这个就能拿到shell了

这个shell很丑,升级为交互式shell
输入shell,然后输入python -c ‘import pty; pty.spawn(“/bin/bash”)’即可

用起来还是不爽,退格啥的不能直观的看到,反正都死www-data我不如直接用蚁剑shell,写个shell在蚁剑上连.

得到flag1.txt,提示我们看配置文件

在这里找到数据库用户密码。可以在数据库里找找前台登录的用户密码,顺便找到flag2

登录上去查找用户密码,找到了,但是密码加密了

然后思路是去找加密文件,把已知字符串加密一下,然后替换admin的密码.

里面包含了includes里的两个inc文件,全部dump下来,调用一下加密算法就行了

得到123的加密字符串,然后使用命令 update users set pass=”$S$DxUlLsMolUvN/5cnnMy71CgOUDwAi1jBXOLxdvOVCKLLK8AkHiot” where name=”admin” 替换掉.

进入网站后台,找到flag3

perms,find,暗示suid?
先试试查找suid文件

find有suid权限,可以提权了,那么其他flag在哪?find一下

/home里的flag直接读取就行了,/root里的flag提权读取

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

Leave a Reply

Your email address will not be published. Required fields are marked *

标签云