Vulnhub DC-1靶场

目录

搭建靶场

发现目标

信息收集

漏洞利用

Flag1

Flag2

Flag3

Flag4

Flag5

搭建靶场

靶场下载地址

DC: 1 ~ VulnHub

下载解压文件,并使用虚拟机软件 创建目标

发现目标

netdiscover -r 192.168.226.0/24

 发现目标对象 为 :192.168.226.139

信息收集

nmap -sS -sV -A -T4 -p- 192.168.226.139

使用nmap查看目标 开启了那些端口与服务

 网站指纹信息收集 采用Drupal 7 建站

 

漏洞利用

查找关于Drupal 相关漏洞

 设置目标对象

 GetShell

Flag1

当前目录下 存在Flag1.txt 并查看

Flag2

根据提示 需要查看 cms的配置文件

查看配置文件 找到Flag

Flag3

使用命令获取交互shell

python -c 'import pty; pty.spawn("/bin/bash")' 

根据提示 直接使用 mysql 数据库 账号 与 密码 登入 

找到用户表

利用加密模块 对攻击者自定义密码 进行加密

 写入数据库

使用 admin 与 admin 登入网站 并找到flag

Flag4

根据提示 查看系统密码文件

 查看flag4用户下的文件

Flag5

根据提示 需要到root文件下查看最后Flag

利用Find 命令提权

find / -name index.php -exec "/bin/sh" \;

​​​​​​​

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值