DC系列靶机渗透之DC-1

目录

DC-1安装

DC-1渗透过程


DC-1安装

  1. https://download.vulnhub.com/dc/DC-1.zip,下载地址。

下载完成之后解压。

 

 

修改为NAT模式。

 

安装好,打开之后是这个。

DC-1渗透过程

利用arp-scan -l列出当前局域网中的设备,然后返回DC-1中查看MAC地址就可以知道靶机的IP地址。如下图所示。

 

 

还可以利用nmap来扫描

 

首先得知道kali的网段,然后利用网段进行扫描,相对于上面这个更加麻烦一点。

 

扫描出地址之后,扫描开放的服务使用nmap -sV或者nmap -A

 我们经过扫描之后发现22以及80端口开放,80是http服务,22是ssh服务,因为还不知道dc靶机的用户所以不能用ssh服务,那么接下来我们可以从http服务入手。

利用ip地址以及端口号在浏览器中访问。

 

可以看到该网站是基于drupal建立的,然后我们开始利用msf。

 

Msfconsole->search drupal查看漏洞。

 使用show missing查看必要的配置选项。

然后进行配置,配置完成之后攻击。

ls

 

然后查看靶机用户 cat /etc/passwd

 

然后就可以找到flag4。

 

使用hydra暴力破解用户名密码。如上图所示:hydra -l 用户名 -P密码

 

找到flag4.txt

 

进入到www目录下面,在百度可以查到drupal的配置文件是/var/www/sites/default/settings.php

 

在这里我们发现了flag2 

 

以及数据库的相关信息。 

连接数据库。

 

查看users表; 

 

在这里我们可以看到用户名密码,密码是hash加密,不好解密,我们可以修改密码。

 

 

直接运行.sh脚本试试

 

 

可以修改密码。

 

 

修改成功,去web页面登录。

 

登录成功。

找到flag3,在之前查看/etc/passwd拿到第四个flag,然后在第四个基础上提权root拿到第五个flag。

 

 

 

 

 

 

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值