Vulnhub靶机渗透测试实战(一):DC-1(入门)

​关于VulnhubVulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。新手入门DC-1下载地址:https://www.vulnhub.com/entry/dc-1-1,292/
DC-1的介绍如下
这个靶机需要获得root权限,并找到所有的5个flag
在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,我这里是桥接。

主机渗透系统:kali2019

一、首先,我们先来探测一下目标机器的IP

这里有很多种方法,着重讲一下其中3种方法。
(1)运行nmap扫描整个网段识别目标IP地址使用Nmap对整个网段的主机进行扫描
Vulnhub靶机渗透测试实战(一):DC-1(入门)_第1张图片
(2)运行arp-scan识别目标的IP地址使用arp-scan -l命令探测同一区域中存活主机Vulnhub靶机渗透测试实战(一):DC-1(入门)_第2张图片
(3)使用netdiscover识别目标主机使用netdiscover -i eth0命令探测存活主机。
Vulnhub靶机渗透测试实战(一):DC-1(入门)_第3张图片
因为我只开了一台虚拟机所以判定192.168.1.112是靶场的IP

二、进行初步的信息收集

利用Nmap进行全端口扫描

namp -sV -p- 192.168.1.112

-sV:用于扫描目标主机服务版本号和端口运行的软件的版本
-p-:扫描所有端口Vulnhub靶机渗透测试实战(一):DC-1(入门)_第4张图片
开启了22、80、111、43221端口,可以用80端口进行网页访问打开看一下Vulnhub靶机渗透测试实战(一):DC-1(入门)_第5张图片
可以看到网站使用了Drupal cms管理系统
*右上角使用的是Wappalyzer插件进行网站指纹识别

我们可以直接在网上查询Drupal的漏洞利用
Vulnhub靶机渗透测试实战(一):DC-1(入门)_第6张图片

三、漏洞利用

使用metasploit对漏洞进行利用
(1)启动metasploit,搜索drupal模块。
Vulnhub靶机渗透测试实战(一):DC-1(入门)_第7张图片
查找该cms相关漏洞可以看到有好多攻击模块,至于哪一个能用就需要一个一个尝试了

(2)使用最新的漏洞尝试攻击Vulnhub靶机渗透测试实战(一):DC-1(入门)_第8张图片
*选择使用某个脚本之后要使用show options命令查看脚本所需设定参数,一定要设定好required项是yes的参数,之后使用exploit命令进行攻击
成功!!!

看到提示Meterpreter session 1opened并出现"meterpreter >"说明攻击成功

(3)在meterpreter中能进行的命令比较少,所有我们一般都直接进入系统下的shellVulnhub靶机渗透测试实战(一):DC-1(入门)_第9张图片
里面有flag1的文件提示了寻找配置文件,稍后进行排查,先进行提权使用python反弹一个交互式shell在这里插入图片描述
(4)目前这个用户权限很低,所以就需要提权使用suid提权找到一个属于root的有s权限的文件Vulnhub靶机渗透测试实战(一):DC-1(入门)_第10张图片
查看find是否可以
在这里插入图片描述
提权成功
在这里插入图片描述

(5)开始寻找flag
进入/home目录,发现flag4文件Vulnhub靶机渗透测试实战(一):DC-1(入门)_第11张图片
在/var/www文件夹下发现flag1.txt,里面给了提示:Every good CMS needs a config file - and so do you.让我们去看配置文件
在这里插入图片描述
drupal的配置文件默认是/sites/defult/settings.php,我们切换过去看看
Vulnhub靶机渗透测试实战(一):DC-1(入门)_第12张图片
发现了flag2和数据库的账号密码,我们进入数据库查看。Vulnhub靶机渗透测试实战(一):DC-1(入门)_第13张图片
Vulnhub靶机渗透测试实战(一):DC-1(入门)_第14张图片
Vulnhub靶机渗透测试实战(一):DC-1(入门)_第15张图片

直接在数据库更新管理员密码,加密脚本位置在网站根目录下的scripts下Vulnhub靶机渗透测试实战(一):DC-1(入门)_第16张图片在这里插入图片描述
尝试在网站上登陆,admin/password可以成功登陆
Vulnhub靶机渗透测试实战(一):DC-1(入门)_第17张图片
在Dashboard模块发现flag3
Vulnhub靶机渗透测试实战(一):DC-1(入门)_第18张图片
查看/etc/shadow 文件,发现flag4用户,并且flag4用户可以登录并且有密码,所以存在flag4的根目录,我们可以使用 hydra 进行爆破
Vulnhub靶机渗透测试实战(一):DC-1(入门)_第19张图片

-l 指定用户名
-P 加载密码字典(自定义)
ssh://ip 指定使用协议和ip地址
爆破密码为:flag4/orange

Vulnhub靶机渗透测试实战(一):DC-1(入门)_第20张图片
使用flag4用户可以通过ssh登录系统

ssh [email protected]
密码:orange

Vulnhub靶机渗透测试实战(一):DC-1(入门)_第21张图片
在flag4中提示在root根目录下存在,进入到root根目录/root下找到thefinalflag.txt文本文件
Vulnhub靶机渗透测试实战(一):DC-1(入门)_第22张图片
五个flag全部找到!

你可能感兴趣的:(靶场练习)