DC-1靶场打靶第一次!!!!冲冲冲!

今天打了一下DC-1这个靶场,感觉收获比大,我就来记录一下。

我的思路是下面的这个

 我们先把靶机导入,然后与我们的liunx(攻击机)在同一个网段中,这也大大的减低难度。

然后我们先对自己这个网段内存活的主机进行操作,我使用的nmap来找到的,找到了存活的主机是192.168.163.151这个是我们要攻击的,然后我在去判断是liunx还是windows

以及靶机上面开放的端口有哪些,然后我在进行下面的操作,我发现开放了80端口,我就猜靶机上面是有网站的,然后我去访问发现是有网站的。

然后在进行测试的操作

下面进行访问网站的操作:

收集相关的信息

开始简单的弱口令,发现进不去,然后我就开bp去爆破了。在爆破的同时我还去扫描网站的后台目录,看看有没有发现,最后我在发现是Drupal的cms我在去寻找exp看看能不能拿下。

然后我在寻找的同时,我直接使用msf的内置模块进行攻击操作,下面爆破也没有爆破出来,我就没有继续下去了。

在发现的时候看见mysql的文件点进去看看

我以为是数据账号和密码,我就去尝试,但是当时我忘记了,mysql默认是不开启外联的,到后面我才知道这个是错误的。

 结果当然是失败的,连接数据库的操作。

然后我在使用msf模块攻击的时候拿下了权限。

下面来看看演示拿下权限:

找到了这么多的模块,我们使用第二个模块进行攻击。看看配置的参数

这点是反向连接的操作,如果现实的环境他不出来我们就可以换成正向连接或者然后建立代理来进行操作。

 进行run,攻击的操作

然后进行查看文件,也发现了我们前面后台目录扫描扫到的文件,我们在进行找配置文件,这里也是看好了flag1.txt我们进行读取。

发现跟我们前面扫描到的是一样的,我们直接看的mysql.txt这个文件

在查看flag1.txt的时候得到了提示

 然后在进行去找配置文件

找了很久终于找到了正确的数据库密码和账号

然后我们在进行连接的操作,然后我们就要切换到shell

然后我们还要输入命令来建立窗口的shell

python -c "import pty;pty.spawn('/bin/bash')"

然后我们在进行连接数据库的操作:使用前面获取到的账号和密码

 然后我们去找到user表,因为数据库存在的重要的就是用户的账号和密码

找到了user表的数据,看见密码都是加了密的,我们可以使用攻击来进行破解,但是我失败了。

然后在查看网上的资料过后,我知道了操作的步骤,我们找到了加密的脚本文件,我们就可以更换密码来进行登录的操作。

var/www/script  存在加密的脚本文件,看到了脚本,我们就可以重置密码。

然后我们在得到我们想要的密码的hash值:比如说admin或者123456

得到了我们对应的hash值,我们就可以进行更换的操作

然后我们在进行查看发现更改了,我们就可以使用admin 123456进行登录的操作了。

在登录成功过后,有了提示,要我们使用find,我马上就想到了suid提权的操作。

然后我们就去使用下面的命令来看,什么文件是有suid权限的。 

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

找到了文件  我们就可以使用find的参数  exec这个来进行执行我们的命令了

使用exec参数来进行提权的操作

直接找到文件

然后我们在进行读取文件这个靶机也差不多结束了。

总结:

第一次打这样的靶机,还是挺舒服的,liunx提权以前就知道,也没有实操过,实操和看视频完全是2个样子,我也是完整的进行了一次渗透吧,继续加油。干就完了!!!!如果有欠妥的地方,欢迎指正。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值