【vulnhub靶场之DC1通关介绍】

前言

    吾日三省吾身:学到了什么?不会什么?能干什么?额:学了啥?都不会?能干饭?哈哈哈哈!

又到了检验学习成果的时候了,这不得拿拿著名的vulnhub网站上面的靶场来试试手,首选经典的DC系列;话不多说,就搞dc1。

靶场下载地址:https://download.vulnhub.com/dc/DC-1.zip

靶机渗透流程

收集主机信息:

dc1靶机主要时搭建在VMware上面的,使用的网卡是nat模式,它和kali处于同一个局域网,所以,所以大致知道dc靶场的网段,使用nmap进行扫面探测:

收集到了存活的主机,所以进行进一步探测:

发现目标主机IP地址为192.168.175.132,开启了22端口和80端口 ,还有111和39069端口;再进行具体的探测:

发现web资产,尝试访问,出现如下界面:

 经过使用wappalyzer仔细的分析,发现这是一个非常知名的cms:Drupal  version7。

尝试使用工具查看漏洞利用:

可以尝试使用34992号脚本来进行admin 用户的添加:

 运行脚本:

 成功添加网站管理员用户:tom  密码:12345.

尝试使用tom用户远程连接:

尝试登录网站:

 

 继续探索网站功能。

后渗透思路:

metasploit工具直接利用:

kali中使用msf:

 搜索drupal 7漏洞利用点:

 使用expolit/unix/webapp/drupal_coder_exec

 执行后渗透攻击:

查看用户权限,非root用户权限:

 受害机装有python,可以使用python美化shell界面:

 python -c 'import pty;pty.spawn("/bin/bash")'

 提权:

尝试使用find命令实现suid提权:

find . -exec /bin/sh \; -quit

 成功提权:

 权限维持:添加用户enen,无密码,root权限:
echo "enen::0:0:root:/root:/bin/bash" >>/etc/passwd

 登录成功:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值