Vulnhub靶机DC-1渗透笔记

简介: 关于VulnhubVulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。新手入门DC-1:下载地址:https://www.vulnhub.com/entry/dc-1-1,292/

运行环境:

靶机:网络连接方式设为桥接模式,ip地址:10.9.136.55

攻击机:同网段下的kali,ip地址10.9.136.123

开始渗透

  1. 获取靶机ip地址
    image.png
    image.png
    nmap -sP 10.9.136.0/24 -sP 进行ping扫描(不进行端口扫描)
    2.扫描端口
    image.png

nmap-A 全面扫描 使用-A参数可以进行全面扫描,包括TCP SYN扫描,UDP扫描,操作系统识别和服务识别等 nmap-sV服务识别 Nmap可以通过分析目标主机的服务响应来识别其服务类型和版本号使用-sV参数可以进行服务识别 nmap-O操作系统识别 Nmap可以通过分析目标主机的TCP/IP栈来识别其操作系统类型使用-O参数可以进行操作系统识别
3.有四个开放的端口,其中80端口是apache服务的,说明可以进行访问。

image.png
4.使用浏览器插件wappalyzer查看发现是使用Drupal作为CMS
image.png
百度之后发现Drupal是有漏洞的,并且可以利用
5.使用msfconsole 进行漏洞利用
image.png
image.png
search 查找模块,Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。

这边选择1号漏洞
1号漏洞就是drupal cve-2018-7600
image.png
6.查看配置, show options 查看use使用模块可配置的参数,只需要设置靶机地址就可以运行了,然后使用run运行脚本
image.png
7.执行shell,再使用python反弹一个交互的shell
image.png
当我们拿到一个webshell的时候,我们能够执行一些命令,但是这些命令都是非交互的,也就是说不存在上下文的概念。当我们想使用vim、top等命令时,webshell就无能为力了。

那我们怎么获取一个可交互的webshell呢? python pty 一般我们都会使用nc来接收反弹来的shell,只需要在目标上(以linux为例)执行,本地接收一下就ok了,但是反弹回来的shell,或多或少都会存在问题,比如当我想使用top命令时就会提示没有 tty。简单的来说就是没有上下文环境,这样的话,vimsudo等操作都做不了,有时候还需要其他工具,很麻烦。但是如果发现对方机器上有 python 的话,我们可以:python -c 'import pty; pty.spawn("/bin/bash")'可以实现简单的tty
8.在当前目录下找到flag1.txt
image.png

9.查看flag1.txt,提示我们寻找配置文件

image.png
10.在当前目录下sites/default/settings.php找到了配置文件
在settings.php文件当中找到了flag2和数据库的密码和用户名
image.png
使用刚刚获取的数据库用户名和密码登录数据库
image.png
在drupaldb数据库里面找到一个users的表格
image.png
image.png
在users表中找到了用户名和密码
image.png
将admin的密码改为123456
使用Drupal自带的脚本生成密文
image.png
进入数据库将admin的密码改为刚刚生成的密文
image.png
11.查看已经成功更改,回到浏览器进行登录,密码使用刚刚更改的123456,登录成功,在Content目录下找到了flag3
image.png
点击查看,发现提示 passwd
image.png
查看所有用户的密码
image.png
12.看到一个flag4的用户是在home目录下,在flag4的家目录里面找到了flag4.txt,提示说可不可以使用相同的方法找到root目录下的flag
image.png
13.查看用户的usid看到一个find,我们可以通过find来提取到root
使用工具gtfo来查看find提权命令

image.png
14.执行命令之后成功提取到root
image.png
find-exec: find命令对匹配的文件执行该参数所给出的shell命令。相应命令的形式为’command’ { } ;,注意{ }和\;之间的空格。
15.切换到root目录下查看flag
image.png

目录
相关文章
|
1月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
31 4
|
1月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
37 4
|
1月前
|
安全 Shell 网络安全
DC-2靶机上了解和练习WordPress框架
本文介绍了在一个名为DC2的虚拟环境中进行渗透测试的过程。首先通过扫描发现SSH和Web端口,并进行全端口扫描以寻找隐藏端口。接着通过信息收集、漏洞利用(如SQL注入、文件上传漏洞等)、反弹Shell及提权等步骤逐步攻陷目标系统。文章详细描述了使用Cewl生成字典、Dirsearch扫描目录、Wpscan枚举WordPress用户等技巧,并最终通过SSH登录和Git命令实现了提权,获取多个flag。
|
2月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
36 0
|
2月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
40 0
|
存储 SQL 安全
VulnHub靶机DC3渗透笔记
Vulnhub靶机介绍: vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战 从靶机DC-3开始,只有一个最终的flag,只有拿到root权限才可以发现最终的flag。 Vulnhub靶机下载: 官网地址:http://www.five86.com/downloads/DC-3-2.zip
130 1
VulnHub靶机DC3渗透笔记
|
存储 网络协议 网络安全
VulnHub靶机DC2渗透测试笔记
靶机下载地址: https://download.vulnhub.com/dc/DC-2.zip 靶机难度:入门 靶机描述:和DC-1 一样,有五个标志,包括最终标志。
84 0
VulnHub靶机DC2渗透测试笔记
|
安全 关系型数据库 MySQL
DC-1靶机渗透(教程以及思路)
DC-1靶机渗透(教程以及思路)
143 0
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
327 0
|
Shell 数据安全/隐私保护
【CTF】靶机:DC-4
本次靶机的知识与前几个靶机略有重叠,不过在信息收集方面有一些难度,值得初学者进行学习。
134 0