DC-1靶机通关

        今天给大家带来拿下DC1的完整流程,下面跟着我来一起捋一下思路,然后操作一遍!!!

1.实验环境

攻击机:kali2023

靶机:DC1(大家可以去官网进行下载DC: 1 ~ VulnHub

        安全领域的黑盒渗透测试可以顾名思义,我们在软件工程领域的黑盒测试是指在不知道代码的情况下,对软件或者系统进行功能性测试!

        而我们安全中也是,是指我们在对对方系统完全不知道情的情况下进行渗透测试(比如账号密码什么之类的都不知道的情况下!)

2、开始黑盒渗透测试


2.1 信息收集


查看黑客自己的IP地址:ifconfig :

2.2 主机扫描


锁定目标:192.168.73.131

2.3 端口扫描

2.4这里说一下思路

        看到22端口应该想到暴力破解,但是这个我尝试过了行不通,大家直接放弃就行!然后是80端口,我们应该想到web网页服务,所以可以查看一下对方的网页

2.5 开始浏览对方的网⻚

        打开kali中的火狐浏览器,在地址栏中输入对方的IP地址查看对方80端口:

        然后发现对方的网页长这个样子,大家注意看左下方,可以发现对方用的是Drupal框架!所以咱们可以尝试寻找一下这个框架历史上有哪些漏洞可以利用!

2.6搜索相关漏洞

        

这个漏洞经常被利用!

2.7在msf中寻找该漏洞

        

2.8利用该漏洞并设置参数:

2.9 开始尝试攻击

2.10 getuid :

发现是一个权限极低的用户!!!

我们需要尝试进行提权,一般采取横向越权,然后垂直提权的思路!!

这里讲一个小tips,我们进入对方的shell会发现界面十分别扭,大家可以输入下面这条命令:

python -c "import pty;pty.spawn('/bin/bash')"    可以美化一下界面,看起来不那么别扭!

涂掉的是我手误输错了,大家不用管!

2.11 查找具有suid位的命令(这里大家先跟着我操作,后续我应该会专门讲解一下这个相关的概念,这个概念还是比较难得!!)
理解为:查找具有可以被主人附身的命令
普通用户使用具有suid位命令时,会被root身份附身

find / -perm -u=s -type f 2>/dev/null

可以发现 find 这个命令具有 suid 位,这里我可以明确地告诉大家,如果 find 有suid位将会是一件非常危险的事情,咱们可以利用这个条命令完成 非法提权 操作!!!

2.12尝试提权 

find . -name xiaoxiaorui -exec /bin/sh \;

我们可以发现提权成功了!!!(这里记得自己添加一个文件,然后找自己创建的那个文件,不然可能会发生命令行多层嵌套退不出来命令行的情况!!)

2.13 夺旗

欧克,到这里 DC1 就被我们成功拿下了!!!

持续更新中~~~~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值