[Vulnhub] DC-1靶机渗透

0x00 环境搭建

靶机地址:https://www.vulnhub.com/entry/dc-1,292/
下载之后用vmware打开即可,使用桥接模式。
开机后搭建完成:
在这里插入图片描述


0x01 主机端口探测

arp-scan -l 探测内网存活主机,再用nmap -sV -p- ip来探测端口:
在这里插入图片描述
发现开启了22端口(SSH服务)、80端口(HTTP服务)、111端口和57345端口(RPC服务)


0x02 web渗透

访问80端口,发现是一个 Drupal 搭建的站:
在这里插入图片描述xray 扫一下,发现存在Drupa的一个漏洞CVE-2018-7600
在这里插入图片描述
使用 msf 查找相关漏洞:search drupal
在这里插入图片描述使用最新漏洞尝试攻击:
在这里插入图片描述得到 Meterpreter 会话,在当前目录下找到 flag1:
在这里插入图片描述
获取交互式shell:python -c 'import pty;pty.spawn("/bin/bash")'
查看 drupal 的配置文件 /sites/default/settings.php ,主要是数据库连接配置:
在这里插入图片描述
找到了 flag2 以及数据库账号密码,这里也提示了暴力破解不是唯一方法。


0x03 数据库渗透

登录数据库:
在这里插入图片描述
找到账户密码,上面也提到了暴力破解不是唯一方法:
在这里插入图片描述
查询资料后得知,Drupal 7的安装目录中的scripts目录下,有一个脚本名为:password-hash.sh,它的功能是传入一个密码(字符串),即返回加密后的密码字符串。

在这里插入图片描述
更新密码:
在这里插入图片描述浏览器登录admin账户,拿到 flag3:
在这里插入图片描述这里给出提示得知/etc/shadow/etc/passwd可以使用John the Ripper破解密码。


0x04 暴破ssh远程登录

查看用户发现 flag4 用户:
在这里插入图片描述
使用hydra + John the Ripper的密码本进行暴破:hydra -l flag4 -P /Users/john-1.8.0/run/password.lst ssh://192.168.43.237
在这里插入图片描述得到密码后SSH远程连接,找到 flag4:
在这里插入图片描述
提示需要找到root用户下的flag。


0x05 SUID提权

使用find / -perm -u=s -type f 2>/dev/null查找设置了SUID的文件:
在这里插入图片描述
发现 find 有SUID标志位,如果find以SUID权限运行,所有通过find执行的命令都会以root权限运行:

touch test
find test -exec whoami \;

在这里插入图片描述
找到最终 flag:
在这里插入图片描述


总结

整体流程如下:
主机发现 => 端口扫描 => 访问web服务 => 判断cms => 利用已知漏洞getshell => 拿到flag1 => 配置文件找到flag2和数据库账户密码 => 登录数据库更新管理员密码 => 登录web服务 => 拿到flag3 => 暴破ssh登录 => 拿到flag4 => SUID提权拿到最终flag

总体来说难度不大,熟悉一下渗透测试流程,充分利用msf的各个模块辅助渗透,复习了SUID提权。


参考链接:
https://www.cnblogs.com/chalan630/p/12639911.html(VulnHub::DC-1)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值