DC-1靶机渗透复现(详细教程)

DC-1靶机渗透实战

DC系列靶机介绍

DC-1靶机下载

DC-1靶机安装

DC-1靶机环境配置

DC-1靶机渗透开始

①信息收集:

②漏洞发现

③漏洞利用

④SUID提权

⑤溜大街获取flag


DC系列靶机介绍

DC系列是Vulnhub为广大爱好者和网安学习提供的各种漏洞靶场,可以供多种虚拟机下载安装,提供各种有趣的实战。

DC-1靶机下载

https://www.five86.com/downloads/DC-1.zip

DC: 1 ~ VulnHub

DC-1靶机安装

下载完用Vmware打开ova文件即可。

DC-1靶机环境配置

将网络连接模式改成NAT,使其与kali攻击机处于同一局域网

DC-1靶机渗透开始

①信息收集:

首先通过arp-scan -l 命令收集处于同一局域网内的主机IP,推断出DC-1目标靶机的IP是192.168.100.135(注意:每个人靶机的IP不同,请根据自己的网络具体判断),这里的1号主机是自己的物理机,2号是网关,254号是虚拟网卡的DHCP的服务器

nmap -sV 192.168.100.135

扫描常见端口是否打开,以及具体的服务版本号

②漏洞发现

发现有22,80端口开启,尝试访问80端口

发现是用Drupal框架搭建的网站,查看版本

whatweb http://192.168.100.135

发现版本号是Drupal 7尝试去搜索相关的漏洞的exp和poc

找到一个CVE-2018-7600编号的漏洞,我们可以选择用下载的exp和poc去验证;这里我们选择用kali自带的msfconsole来进行攻击,msfconsole已经将这个漏洞的exp和poc集成进去了!

③漏洞利用

利用msf设置攻击脚本目标IP和反弹的shell的主机IP

use exploit/unix/webapp/drupal_drupalgeddon2

出现meterpreter说明成功

shell命令回弹一个对方电脑的shell

④SUID提权

发现是www-data用户,开始提权

 python -c "import pty;pty.spawn('/bin/bash')"  //通过这条命令可以优化界面显示

利用

find  / -perm -u=s 2>/dev/null

这个命令可以查找有什么命令被赋予suid,从而利用其进行提权,这里我们发现了存在find提权

find 文件名  -exec /bin/sh \;

此时已经成功完成提权

⑤溜大街获取flag

在根目录没有发现,进入root家目录发现了最终的flag

用cat命令读取最终的flag

成功夺旗,渗透结束!

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

hqhhac

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值