首页 > 其他分享 >【Vulnhub系列】Vulnhub_DC-1靶场渗透(原创)

【Vulnhub系列】Vulnhub_DC-1靶场渗透(原创)

时间:2024-07-28 17:56:44浏览次数:13  
标签:exe nmap admin123 31.64 192.168 DC Drupal Vulnhub 靶场

【Vulnhub系列靶场】Vulnhub_DC-1靶场渗透

原文转载已经过授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、环境准备

1、在百度网盘中下载DC-1靶场。DC-1靶场受virtual box 的影响,在VM中直接打开是扫描不到IP 的,我们需要先解决这个问题:【其他经验】Vulnhub靶机扫描不到IP解决办法

2、之后在VM中打开.ovf 文件,设置存储路径和任意名称

3、开机之后修改网络连接模式为【NAT】即可

二、信息收集

1、主机发现

nmap.exe -sn 192.168.31.*

image-20240215190004853

2、端口扫描

1、粗略快速探测

nmap.exe -F 192.168.31.64

image-20240215190129699

2、精细化扫描

nmap.exe -sT --min-rate 10000 -p- 192.168.31.64
nmap.exe -sU --min-rate 10000 -p- 192.168.31.64

image-20240215193134231

image-20240215193153578

3、全扫描和漏洞探测

nmap.exe -sT -sV -sC -O -p22,80,111,45384,46146 192.168.31.64
nmap.exe --script=vuln -p22,80,111,45384,46146 192.168.31.64

image-20240215193925495

Debian 操作系统

image-20240215194229531

80端口发现:cve2014-3704漏洞、csrf 和一些敏感路径

3、web目录探测

dirsearch.cmd -u http://192.168.31.64 -x 404,403

image-20240215195553109

4、web框架探测

whatweb http://192.168.31.64	#在kali中使用

image-20240215200000848

使用了Drupal 7的框架

三、获取shell立足点

1、cve2014-3704 SQL注入

访问网站,确实是一个Drupal 7 框架的网站

image-20240215200945203

根据nmap 探测出来的cve2014-3704 ,在漏洞库中进行查询

漏洞影响:Drupal 7.0~7.31

image-20240215201224514

我们直接将这个数据包进行保存,修改Host 为靶机地址,抓包重放

image-20240215204441344

利用成功,存在SQL注入

2、登录后台

我们利用这个SQL漏洞进行手工注入太过于麻烦,我们去searchsploit 上搜索有关Drupal 7 的相关漏洞

searchsploit.cmd Drupal 7

image-20240215212739190

有四个符合版本信息,挨个尝试

cp exploits/php/webapps/34992.py /c/Users/Administrator/Desktop/test/

1、第一个是直接添加一个管理员用户的py脚本:34992.py

python2 34992.py -t http://192.168.31.64 -u admin123 -p admin123	
#添加一个账号密码均为admin123的管理员

image-20240215212853269

image-20240215213029437

admin123:admin123登录后台

image-20240215213315976

IP被加入黑名单了,我说怎么登录不了,我们稍等片刻。之后换了admin1234:admin1234,提示账号未激活不能使用。

image-20240216184714618

2、我们尝试第四个php脚本:34993.php

修改我们的靶机地址

image-20240216194806747

之后执行

image-20240216194833054

之后用admin:admin进行登录

image-20240216195221938

成功登录后台

3、获取shell立足点

在后台模块中开启PHP代码

image-20240216201525764

进行保存,提示成功

image-20240216201653827

我们随便找一篇文章进行修改

image-20240216201907601

选择PHP代码

image-20240216201934513

添加上PHP反弹shell代码

image-20240216202351688

用nc 成功接收到shell

image-20240216202503815

四、提权至root

1、敏感信息收集

1、www下的sites/default/settings.php 数据库配置文件

drupaldb数据库的账号密码:dbuser:R0ck3t

image-20240216203650477

2、/etc/passwd 文件

存在flag4 这个用户

image-20240216204206491

3、flag4.txt 文件

image-20240216204341256

2、find高权限提权

find / -user root -perm -4000 -print 2>/dev/null

查找高权限命令

image-20240216205000230

3、提权至root

采用find 进行提权,成功拿到root权限

find / -exec "/bin/sh" \;

image-20240216205312662

原文转载已经过授权
更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

标签:exe,nmap,admin123,31.64,192.168,DC,Drupal,Vulnhub,靶场
From: https://blog.csdn.net/weixin_70142722/article/details/140701958

相关文章

  • stable diffusion中的UNet2DConditionModel代码解读
    UNet2DConditionModel总体结构图片来自于https://zhuanlan.zhihu.com/p/635204519stablediffusion运行unet部分的代码。noise_pred=self.unet(sample=latent_model_input,#(2,4,64,64)生成的latenttimestep=t,#时刻tencoder_hidden_states=pro......
  • Vulfocus靶场搭建以及镜像管理界面没有镜像可以拉取的解决办法
    Vulfocus靶场搭建1.拉取vulfocue镜像dockerpullvulfocus/vulfocus:latest拉取成功2.开启靶场首先使用ifconfig查看一下虚拟机的IP,发现为x.x.x.x然后使用物理机去ping一下这个IP地址看看是否能ping通若能ping通则继续下面的操作生成docker容器dockercreate-p80:80......
  • AP8660 DC-DC升压恒压芯片 PWM模式 内置24W 充电器方案
    产品描述AP8860一款宽电压范围降压型DC-DC电源管理芯片,内部集成功率MOS管、使能开关控制、基准电源、误差放大器、过热保护、限流保护、短路保护等功能,非常适合宽电压输入降压使用。AP8860带使能控制,可以大大节省外围器件,更加适合电池场合使用,具有很高的方案性价比。AP8660......
  • 01-从WordCount程序理解Spark术语及术语间的关系
    1.应用程序(Application)通过下面的代码设置应用程序名称,设置后再UI中可以看到相应的名称。//1.设置Application的名称valconf=newSparkConf()conf.setAppName("WordCount")conf.setMaster("local")2.作业(Job)Job由scala的执行算子生成,每个执行的算子会调起runjob,从而......
  • DIDCTF-流量分析
    wireshark0某日接到客户应急需求,客户连接工业控制系统的核心网络设备遭到入侵,初步推测可能是网络设备的远程登录密码被破解,请通过对给出的流量包分析,得到黑客登录网络设备后窃取的机密数据key1。flag为8位长度字符串flag:HYDw29ePwireshark0.5下列抓包⽂件中包含了⽤户登录⽹......
  • DC-2靶机详解
    DC-2信息搜集IP探测netdiscover-r192.168.179.0/24得到ip为192.168.179.133。端口探测先看开放了哪些端口。nmap-sT--min-rate10000-p-192.168.179.133有个7744不知道什么玩意儿。nmap两步走(udp不用扫了,没攻击思路了再说),详细端口扫描nmap-sT-sV......
  • DIDCTF-电子数据取证
    tomcat-1题目描述在web服务器上发现的可疑活动,流量分析会显示很多请求,这表明存在恶意的扫描行为,通过分析扫描的行为后提交攻击者IPflag格式:flag{ip},如:flag{127.0.0.1}flag{14.0.0.120}tomcat-2题目描述找到攻击者IP后请通过技术手段确定其所在地址flag格式:flag{城市英......
  • DCI数字版权登记
    DCI数字版权登记本教程由做字体网(www.zuoziti.com)友情提供!本教程是制作手写字体系列教程,建议从序言部分开始阅读学习!如需交流,请加QQ924268440本节视频教程什么是DCI数字版权DCI(DigitalCopyrightIdentifier,数字版权唯一标识符),中文名称“数字版权唯一标识符”,用于......
  • 记一次NACOS开放公网访问导致服务器被挖矿的解决流程 [kdcflush] acosd
    前言事情的起因是这样的,昨天领导找到我说服务器内存满了,影响其他程序正常运行了,让我把测试服务器上之前启动的六个JAVA程序停一下,接着我就登上服务器执行dockercomposedown把服务关掉,临走之前习惯性使用htop查看一下资源面板,意外发现服务器中有个叫[kdcflush]acosd的进程把服......
  • 【VMware VCF】VMware Cloud Foundation Part 05:部署 SDDC 管理域。
    之前文章(“VMwareCloudFoundationPart03:准备Excel参数表。”和“VMwareCloudFoundationPart04:准备ESXi主机。”),我们已经知道了对于部署一个VMwareCloudFoundation来说,需要准备部署参数配置文件以及用于部署管理域的ESXi主机,这在前期准备当中确实需要花费大量时......