首页 > 其他分享 >记第一次DC靶场渗透

记第一次DC靶场渗透

时间:2025-01-04 10:36:13浏览次数:6  
标签:文件 漏洞 渗透 IP 端口 DC 192.168 Drupal 靶场

前言:听了朋友的说渗透可以快速入门,心血来潮去刷了DC-1这个靶场,结果老实了,跟着wp做了一遍,许多不懂的地方就去搜知识点,记了个笔记也是花了1天左右的时间。顺便水一篇博客

借鉴的WP:
DC-1靶场搭建及渗透实战详细过程(DC靶场系列)

开始渗透之旅:

前置:

DC靶场网上一搜就能搜到,这里就不放链接了,这里说一下我在配置好靶场后遇到的问题

kali连不上网:

这里涉及到了虚拟机net模式和桥接模式,我不是很懂这些配置,然后连校园网的时候使用的桥接模式,导致虚拟机一直连不上网,搜了好多博客还是一个学web朋友教我的,感谢Archie_x✌,更换net模式后用

service networking restart

这条指令来进行重新打开网卡,可以上网了,这里贴一篇,net和桥接的区别
“桥接”和“NAT”方式区别
然后就是靶机和kali在同一个网段,否则kali扫不出DC的主机, 我设置的为net模式
image

1.信息收集

(1.)探测目标IP地址

可以使用三种工具三种指令来进行扫描IP,arp-scannmapnetdiscover

· arp-scan

arp-scan -l
主要用于扫描本地局域网中的设备,通过 ARP 机制获取同网段设备的 IP 和 MAC 地址,帮助了解网络中的活跃设备情况
-l: 参数使它自动检测本地网络接口,对所在子网主机进行扫描,发送 ARP 请求获取响应来得到设备信

image
此时我kali的IP为192.168.18.128
image
这里扫出来四个IP,如何判断这个是靶机IP呢,打开靶场的网络适配的高级设置
image
在靶场的网络适配器高级选项中可以看到靶场的MAC地址:00:0C:29:57:CA:F5
则靶机IP为:192.168.18.132

· nmap

nmap -sP 192.168.18.0/24
这行指令是网络扫描工具 nmap 的一个指令。nmap 用于探测网络相关信息,-sP选项表示进行 Ping 扫描。
目标地址192.168.18.0/24指定了要扫描的网络范围,/24表示子网掩码为 255.255.255.0,扫描的 IP 地址范围是从192.168.18.1到192.168.18.254。(192.168.18.0和192.168.18.255有特殊含义不能当做IP地址)

image

· netdiscover

这个工具就是纯爆破挨个试,看哪个IP能连接
image

(2.)探测目标IP开放端口

使用nmap来探测

nmap -sV -p- 192.168.18.132
-sV 扫描目标主机端口上运行的软件信息
-p-扫描全部端口0-65535

image
这里wp说的是22和80端口是突破,我没咋看懂,这里搜了一下

22 端口
远程管理: 22 端口主要用于 SSH(Secure Shell)服务,系统管理员通过 SSH 远程登录服务器进行管理操作,如执行命令、配置系统和传输文件等,保障了远程操作的安全性。
安全通信: SSH 协议在 22 端口上运行,它对通信数据进行加密,防止数据在传输过程中被窃取或篡改,这对于企业和云服务的数据中心管理至关重要。

80 端口
网站访问: 80 端口是 HTTP(Hypertext Transfer Protocol)协议的默认端口,几乎所有的网站都通过 HTTP 协议在 80 端口上向用户提供网页内容,是用户访问网站的主要通道。
网络服务基础: 大量基于 Web 的应用程序和服务依赖 80 端口来提供服务,包括在线购物、内容管理系统和网络应用接口(API)等,确保网络服务的正常运行。

(3.)网络信息收集

打开ip网站,利用火狐wappalyzer,查看站点信息
image

利用whatweb也可以扫出来

whatweb -v 192.168.18.132
whatweb是一个用于识别网站所使用的技术栈的工具。当你在命令行中执行whatweb -v 192.168.18.132时,它会尝试探测 IP 地址为192.168.18.132的主机上所运行的网站相关技术信息。

image
[whatweb详细使用教程]

这里解释上面一下获得的信息

CMS是Drupal
CMS 是内容管理系统(Content Management System)的简称,是用于创建、管理和发布数字内容的软件应用程序,能让用户方便地更新、编辑网站内容,处理多种类型内容并进行分类等操作。
Drupal 是用 PHP 编写的开源内容管理系统,它具有高度灵活性和扩展性,可以构建从简单博客到复杂企业级网站等各种类型的网站,是众多 CMS 中的一种。 “Drupal 是一种 CMS”。
Apache2.2.22
PHP 5.4.45
JQuery 1.4.4

2.漏洞查找与利用

image
此时以知CMS Drupal是存在漏洞的,用kali的工具进行漏洞查找

(1.)漏洞查找

利用开源渗透工具Metasploit寻找漏洞

Metasploit

image
search Drupal

search Drupal
从名字上也能读出来,利用这个渗透框架搜索Drupal漏洞从名字上也能解读出来,利用这个渗透框架搜索Drupal漏洞

image
包含各个年份的漏洞,年份月近,漏洞等级应该越高(猜测),参考的wp使用的是18的,但是最新的是19的,我想自己试试看

(2.)漏洞利用

2019年漏洞(已修复)

image

Current Setting一列是目前设置的内容
Required表示是否需要设置内容,yes为必须设置,no可以设置也可不设置

所以RHOSTS这里需要设置内容,即攻击目标IP地址

set RHOSTS 192.168.18.132

image
攻击指令

exploit

image
报错,chat查了一下,LHOST没有设置,这个要设置攻击机的IP也就是Kali的IP
image

image
ok老实了,chat跑一下结果,分析分析

最终结果是此次利用 Metasploit 针对目标系统的 “unix/webapp/drupal_restws_unserialize” 漏洞的攻击尝试失败了,虽然漏洞利用流程走完,但未创建会话,因为自动检测判断目标系统不存在该漏洞,若仍想尝试可考虑启用 “ForceExploit” 选项再次发起攻击。

老老实实用18年的

2018年漏洞

image

image
出现Meterpreter session 1 opened(kali和目标IP连接),说明攻击成功,上shell

(3.)Getshell

shell

image

获取交互shell

python -c 'import pty;pty.spawn("/bin/bash")'

image

image

flag1内容: 每个好的CMS都需要一个配置文件,你也一样
Drupal配置文件: settings.php

image
image
找到了flag2数据库账号密码
flag2:

  • 暴力破解和字典攻击并非获取访问权限的唯一途径(而且你肯定需要获得访问权限)。
  • 利用这些凭证你能做些什么呢?

3.数据库渗透

由上面得到账号密码:

mysql -udbuser -pR0ck3t

image

show databases;

image
使用改数据库,查看表

use drupaldb;show tables;

image
查看User这个表

select * from users;

image
得到两个用户

| admin | $S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR |
| Fred | $S$DWGrxef6.D0cwB5Ts.GlnLw15chRRWH2s1R3QBwC0EkvBQ/9TCGg |

可以通过修改admin或新加一个admin来登进后台
忘记Drupal的管理员密码的解决办法
有两个方法(这里我暂时不会sql注入,所以法2不会)

方法:

先找到加密文件,Drupal的加密脚本路径

/var/www/scripts/password-hash.sh

涉及到代码审计:
image
这里设置密码为123456

php /var/www/scripts/password-hash.sh 123456

image
然后进入数据库,修改admin和Fred的密码

usedrupaldb;updateuserssetpass = "\(S\)D8ZyT1SatJ4QPyvJ5Sn/zKKDQXUYdb7sKwktu8g5dzc5UXpc4kZZ" where name = 'admin' or name = 'Fred';

image

image

打开网站:

image
flag: 特殊权限(Special PERMS)将有助于找到密码文件(passwd)—— 但你需要执行(-exec)那个命令,以弄清楚如何获取影子文件(shadow)中的内容。

提示passwd和shadow
该文件存储了系统用户的基本信息,所有用户都可以对其进行文件操作读
Linux /etc/passwd内容解释(超详细)
/etc/shadow
该文件存储了系统用户的密码等信息,只有root权限用户才能读取
Linux /etc/shadow(影子文件)内容解析(超详细)

image

4.用户密码爆破

SSH:
SSH简介及两种远程登录的方法
利用工具Hydra爆破flag4的密码:
密码暴利破解工具Hydra(海德拉)使用详解

hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.120.128

-l:用于指定用户名。在这个命令中,用户名是flag4。
-P: 用于指定密码字典文件的路径。这里的密码字典文件是/usr/share/wordlists/rockyou.txt.gz,不过需要注意这个文件是压缩格式的。通常rockyou.txt是一个非常大的密码字典,包含了大量常见的密码组合。
ssh://192.168.120.128: 这部分指定了攻击的目标服务和目标主机的 IP 地址。ssh表示攻击的是 SSH(Secure Shell)服务,192.168.120.128是目标主机的 IP 地址。整个命令的意图是使用hydra工具,以flag4为用户名,用rockyou.txt.gz中的密码尝试对192.168.120.128上的 SSH 服务进行登录破解。

image
用kali去连接

ssh flag4@192.168.18.132

image
用户flag4密码时orange
image
flag4: 你能用同样的方法找到或获取根目录下的那个标志吗?很可能可以。但也许没那么容易。又或许其实挺容易的呢?

5.Linux提取

需要用到SUID提权
简谈SUID提权
利用find命令,找查具有SUID权限的可执行二进制文件

find / -perm -u=s -type f 2>/dev/null

-perm: 用于按照文件权限来筛选文件

-u=s: 表示查找那些设置了用户(属主)的suid(Set User ID,设置用户 ID 位)权限的文件。简单说,具有这种权限的可执行文件,在被普通用户执行时,会临时拥有该文件属主的权限,而不是执行这个文件的普通用户原本的权限,这在一些情况下可能涉及到安全相关的特殊配置或者权限提升等情况。

-type f: 表示只查找普通文件(file),排除目录、符号链接等其他类型的文件。

2>/dev/null: 重定向操作,“2>” 把标准错误输出(文件描述符 2)定向到 /dev/null 这个特殊 “黑洞” 设备文件,作用是丢弃错误信息,使终端不显示查找时如权限不足这类错误提示,让命令结果输出更简洁,仅呈现正常查找结果。

image
find比较常用,可以执行root权限的命令查找文件

find / -name index.php -exec "/bin/sh" ;
#!/bin/sh简介

image
image

总结

第一次去打渗透,然后好多都不会的,虽然渗透不需要语言基础,但还是涉及到不少web知识,包括kali指令和工具使用,但是感觉很有意思,一步步的渗透进主机里,最终getshell然后提权,不知道实战是什么样的,果然网安这条路就是要多学多练多做

标签:文件,漏洞,渗透,IP,端口,DC,192.168,Drupal,靶场
From: https://www.cnblogs.com/K4N0/p/18651028

相关文章

  • DVWA靶场Open HTTP Redirect (重定向) 漏洞所有级别通关教程及源码审计
    目录标题OpenHTTPRedirectlow源码审计medium源码审计high源码审计impossible源码审计OpenHTTPRedirectHTTP重定向(HTTPRedirectAttack)是一种网络,利用HTTP协议中的重定向机制,将用户引导至恶意网站或非法页面,进而进行钓鱼、恶意软件传播等恶意行为。攻击......
  • 【汇编靶场】CEmu:一款轻量级多平台架构汇编训练场
    关于CEmuCEmu是一款轻量级多平台架构的汇编训练场,广大研究人员可以利用该工具研究和学习汇编语言,以便快速编写和测试汇编语言代码。编写汇编语言很有趣,汇编语言是与计算机通信的最低级语言(人类可理解),对于理解任何机器的内部机制都至关重要。不幸的是,为各种架构(x86、ARM、MIPS、S......
  • DCGAN模型详解
    模型背景在深度学习领域迅速发展的背景下,生成对抗网络(GAN)作为一种革命性的生成模型应运而生。IanGoodfellow等人于2014年首次提出GAN概念,开创了生成模型的新纪元。这一创新源于对深度学习在图像生成方面潜力的探索,旨在解决非监督学习中的关键问题:如何让机器创造出看似真......
  • Adobe Acrobat Pro DC 2023 下载安装教程,附详细图文
    简介:AdobeAcrobatProDC2023是由Adobe公司推出的一款全面的PDF编辑、查看和管理软件。这款软件无论是个人用户还是企业级用户,都可以凭借其强大的功能满足不同的需求。作为一款业内领先的PDF处理工具,AdobeAcrobatProDC不仅支持查看、编辑和批注PDF文件,还提......
  • 【python】词云wordcloud
    参考链接知乎:Python库——词云库Wordcloud(附源码):由浅入深知乎:ython生成词云图太简单了|拿来就用能的Python词云图代码:进阶【Python】生成词云图太简单了|拿来就用能的词云图代码:辅助参考使用Python绘制词云图的详细教程:辅助参考csdn使用Python绘制词云图的详细教程TB......
  • opencv中findCirclesGrid在标定时使用,blobDetector 参数怎么定义?
    在OpenCV中,findCirclesGrid是一个用于检测图像中的圆形格点(通常用于相机标定或校正的检测目标)的函数。它可以用于查找在特定模式下排列的圆形图案,如棋盘格或圆形网格。该函数是相机标定和立体视觉的重要工具。函数原型boolcv::findCirclesGrid(InputArrayimage,S......
  • DVWA靶场File Upload(文件上传) 漏洞所有级别通关教程及源码审计
    文件上传文件上传漏洞是由于对上传文件的内、类型没有做严格的过滤、检查,使得攻击者可以通过上传木马文件获取服务器的webshell文件low上传一个php文件,上传成功,并且可以在WWW\DVWA\hackable\uploads目录下找到该文件此难度没有做任何过滤,所有文件都可以上传源码审计没有做......
  • PD (Phase Detection) 和 PDC (Phase Detection Compensation)
    PD(PhaseDetection,相位检测)是自动对焦(AutoFocus,简称AF)技术中的一种关键机制,广泛应用于数码相机、手机摄像头、监控摄像头等设备中。它通过测量图像中不同区域的光线相位差来判断是否需要调整焦距,从而实现自动对焦。简单来说,相位检测技术帮助摄像头快速而准确地对焦。1.Phas......
  • PumpkinFestival靶场
    https://download.vulnhub.com/missionpumpkin/PumpkinFestival.ova靶机下载一,信息收集1、查看靶机的mac地址:2、查看靶机的ip地址:nmap192.168.13.0/243、扫描靶机开放端口的详细信息,发现ftp有一个用户名可以连接Anonymous:nmap-p--sC-sT-sV-A192.168.13.152......
  • 基于Proteus的ATmega16模拟比较器与ADC接口仿真实现
    前言在嵌入式系统开发中,模拟信号处理是一项至关重要的技术。ATmega16的模拟比较器和ADC(模数转换器)资源,为开发者提供了强大的模拟信号采集与处理能力。本文深入讲解其原理、寄存器配置及实际应用案例,帮助您快速上手这项关键技术。一、模拟比较器的工作原理模拟比较器是一种......