一、环境搭建:
1、靶机描述
DC-1是一个专门建立的脆弱实验室,目的是获得渗透测试领域的经验。它是为初学者设计的挑战,但它到底有多容易取决于你的技能和知识,以及你的学习能力。要成功完成这一挑战,您需要掌握Linux技能,熟悉Linux命令行,并具有基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具。有多种方法可以获得根,但是,我为初学者提供了一些包含线索的标志。总共有五个flag,但最终目标是在根的主目录中找到并读取标志。您甚至不需要成为根用户来执行此操作,但是,您将需要根权限。根据您的技能水平,您可以跳过寻找大多数这些标志,然后继续直。初学者可能会遇到他们以前从未遇到过的挑战,但是谷歌搜索应该是获得完成这个挑战所需的信息所必需的。
根据描述信息我们可以知道本靶场环境总共有5个flag。
2、下载靶场环境
靶场下载地址:
https://www.vulnhub.com/entry/dc-1,292/
二、渗透靶场
本环境重在在于如下两个知识 Drupal 7 漏洞利用
find 提权
1、目标:
目标就是我们搭建的靶场,靶场IP为:XXX.XXX.XXX.XXX/24
第一步;先查询ip的地址:ifconfig
第二步;寻找靶机的ip
第三步;搜集信息的和端口和服务器
第四步;访问web站点
第五步;渗透
第六步;进行测试
第七步;设置靶机的ip和运行msf
第八步;执行whoami
第九步;进入home目录,和测试flag4.txt文件,这里需要提升权限
第十步;使用python反弹一个交互式shell
第十一步;发现flag1的文件
第十二步;先测试flag2和数据库的账号密码
第十三步;然后进入数据库查看
第十四步;发现admin的信息
第十五步;置换密码
第十六步;测试发现find的命令
第十七步;使用命令测试,发现root的权限
第十八步;测试后发现最后的flag文件
标签:ip,XXX,DC,flag,详解,测试,Linux,靶场 From: https://blog.csdn.net/2401_84691735/article/details/142441782