
vulnhub-DC1靶场复盘
端口扫描
这个靶机用的是drupal 还可以下载droopescan扫描器 网上教程是用pip3安装但是我的版本无法用这个安装 需要下载pipx 并且要用bash pipx ensurepath
用虚拟环境 来运行python3 -m venv droopescan-env; source droopescan-env/bin/activate
web探测
用 wapp可以得到drupal的版本号`
用searchsploit查看druptal的漏洞
这里利用这个add admin的脚本 -t -u -p 添加一个管理员账户
接着仿照以前的经验 下载php插件 在文章中插入php 代码 拿到webshell
提权
查看suid
发现find指令有suid 所以可以利用find 后面执行一个命令 比如我们用 -exec cat /etc/shadow \; 看 后面要加反斜杠和封号告诉find后面不用再解析命令了 这样可以用root执行命令 拿到flag
法二:拿到flag4用户的hash之后 用john破解 登录到flag4用户 用find提权
find提权 -exec ‘/bin/sh’ \; 解决