vulnhub DC-1

vulnhub是目前比较常见的实战演练靶场,个人感觉它更侧重于后渗透的攻防演练,今天的这篇文章就是简单的介绍一下这个靶场DC系列的第一个的大概渗透流程,其中的找flag文件可能会因为我环境的问题导致出现一些错误。

靶场下载地址:点击这里下载(因为阿里云盘不能分享压缩包,所以我用7zip创建成了自动释放才能分享,后缀虽然是exe但大家不用怕,这个是无毒的,解压后出来的就是镜像文件,是从官网下载下来的,没有修改过!)

kali ip:

DC-1 ip:

两机网卡配置均是“桥接模式(不勾选下面那个复选框)”

实验步骤: 

一、没按照流程,以攻破网站及服务器的目的走的方法

1.WEB面

1.1 当我们将DC机导入并开机后只能看见一个登录系统的界面,这里我们没有账户和密码,所以需要用其他手段来对DC机进行渗透;

vulnhub DC-1_第1张图片

1.2 这里大家也能看见我们不仅仅登录不进去系统还有个严重的问题就是我们并不知道这台机器的IP,但好就好在我们知道这台机器适合我们一个网段的,所以我们现在要做的就是利用工具来找到我们这台机器的ip,这里我们就需要用到kali上的一个网段扫描工具——netdiscover(因为篇幅有限,所以这个工具的介绍以及其他用法请各位自行搜索了解)

这是一条等着netdiscover出结果无聊时写的这段话,不得不说好慢,等了半天人都困了

vulnhub DC-1_第2张图片

等了半天的我总算等到了好消息,在结果中我们可以发现一个很突出的MAC vendor,那接下来我1.3 们就开始老步骤,探到了IP就应该拿nmap来看看这个ip里面开了那些端口,还有没有其他的信息(因为目标未知,所以尽量查详细点比较好);

nmap -sS -sV -A -n 目标ip

 vulnhub DC-1_第3张图片

 1.4 大家可以看见,这里有个80端口,而80端口的开启一般都代表着有这个机器里可能存在网页服务,当然也有可能是被木马攻击了的...

vulnhub DC-1_第4张图片 看来我们的运气还不错,1.5 起码这是个网页服务,哈哈哈,好了,大家可以从这个页面看见一个很熟悉的东西,是什么呢? 哦~!原来是Drupal7嗦,那得知了这么重要的东西我们也就暂时别慌着做其他的了,直接上kali上搜索一下这款cms有没有什么公开的漏洞可以使用吧; vulnhub DC-1_第5张图片

怪不好意思的,既然哪里有一个登录的功能,反正我也不知道账号和密码也难的去搞字典,索性用这里的脚本来添加一个admin级别的用户。 vulnhub DC-1_第6张图片

 vulnhub DC-1_第7张图片

 注:因为这个脚本是python2环境写的,所以只能用Python2来运行,所以在使用之前记得将python2配置好(当然kali是自带的,所以不需要配置),这里就是将一个用户名为hello且密码为123123的用户添加进去了。

既然用户已经添加进去了,现在我们就来验证一下

vulnhub DC-1_第8张图片

 因为这个靶场存在找flag这些操作,其他的我也难得再去进行一波操作,所以找个就在这个页面里的flag3,等一下再做一个后渗透和提权这个靶场也就是完成了

vulnhub DC-1_第9张图片

vulnhub DC-1_第10张图片

因为我们没有按规定流程走,所以没有看见flag1 2的语言,但是渗透测试的目的就是为了找漏洞,唉,说起也惭愧,我还想着省事(主要是马上要下班了,再写就来不急了,所以我决定先写到这里,等明天再从第一步写着走!),那么后面的操作我就只截图然后在图上做一些讲解就ok了。

 2.后渗透及提权

vulnhub DC-1_第11张图片

这里设置好后直接开始攻击并且获取shell

vulnhub DC-1_第12张图片

对方机器装有Python2的环境,既然如此我就给shell化化妆,要不然太难看了

vulnhub DC-1_第13张图片

提权开始 vulnhub DC-1_第14张图片

 


上面的做法是一个比较简单的做法,纯属是为了模拟实战中的一些过程与结果,接下来就是找flag的玩法了,这种比较适合喜欢打CTF的朋友们观看,且这个靶场用来作为学校的考试或者团队的选拔也不错。

 二、找flag的玩法:

1.还是老样子先进行寻找对方ip,但因为上面有图了,所以我就不再重复了直接放图下来

vulnhub DC-1_第15张图片

2.接下里也还是信息收集的一部分(nmap扫描)

vulnhub DC-1_第16张图片

3.扫描后发现了80端口,然后前去看望一下这老人家,发现存在一个洞比较多的CMS

vulnhub DC-1_第17张图片

4.那么接下里我们就进入msf里面看看有没有对应版本的POC或者EXP

vulnhub DC-1_第18张图片

5.既然有那么我们就用用,并且配置好后直接攻击 vulnhub DC-1_第19张图片

6.好的,然后我们进入shell后继续操作,接下里的操作我难得打字了直接放图,图上有的会解释

vulnhub DC-1_第20张图片

 

 7.因为不是root权限,但是我们先不慌张,因为从flag1中我们得知了有配置文件的存在,我们先去配置文件看看。

vulnhub DC-1_第21张图片

 8.既然有数据库的信息,那么我们就看看数据库的端口是否开放了(不用nmap,直接在shell里面输入命令)

vulnhub DC-1_第22张图片

vulnhub DC-1_第23张图片

vulnhub DC-1_第24张图片

 vulnhub DC-1_第25张图片

 9.这里因为图太长了,所以只截了一部分,这里存在一个users的表

vulnhub DC-1_第26张图片

10.虽然加了密,但是不巧的是这个目录里面的script目录里存在一个倒霉玩意儿(password-hash.sh)

 vulnhub DC-1_第27张图片

 11.但是这一步呢,因为我上面的一个方法,可以不用php那个命令改密码,而是直接用脚本添加进去了一个admin权限的账号,个人感觉这个简单点,php那个时不时就得出点问题,所以我用的是我那个方法

vulnhub DC-1_第28张图片

12.接下来就看到flag3的内容了

vulnhub DC-1_第29张图片

13.因为flag3的内容有些提示很特殊,所以为了以防万一我还是提个权吧

vulnhub DC-1_第30张图片

vulnhub DC-1_第31张图片

vulnhub DC-1_第32张图片 vulnhub DC-1_第33张图片

vulnhub DC-1_第34张图片


好了,这篇文章也就结束了,因为很久没写了,所以有的地方肯定写的不好,请大家多多谅解,vulnhub dc系列我会在这几天写好,反正不会像之前一样写着写着就弃坑了! 

你可能感兴趣的:(靶场,安全,web安全)