当前位置: 首页 > news >正文

【Vulnhub系列】Vulnhub_DC-1靶场渗透(原创)

【Vulnhub系列靶场】Vulnhub_DC-1靶场渗透

原文转载已经过授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、环境准备

1、在百度网盘中下载DC-1靶场。DC-1靶场受virtual box 的影响,在VM中直接打开是扫描不到IP 的,我们需要先解决这个问题:【其他经验】Vulnhub靶机扫描不到IP解决办法

2、之后在VM中打开.ovf 文件,设置存储路径和任意名称

3、开机之后修改网络连接模式为【NAT】即可

二、信息收集

1、主机发现

nmap.exe -sn 192.168.31.*

image-20240215190004853

2、端口扫描

1、粗略快速探测

nmap.exe -F 192.168.31.64

image-20240215190129699

2、精细化扫描

nmap.exe -sT --min-rate 10000 -p- 192.168.31.64
nmap.exe -sU --min-rate 10000 -p- 192.168.31.64

image-20240215193134231

image-20240215193153578

3、全扫描和漏洞探测

nmap.exe -sT -sV -sC -O -p22,80,111,45384,46146 192.168.31.64
nmap.exe --script=vuln -p22,80,111,45384,46146 192.168.31.64

image-20240215193925495

Debian 操作系统

image-20240215194229531

80端口发现:cve2014-3704漏洞、csrf 和一些敏感路径

3、web目录探测

dirsearch.cmd -u http://192.168.31.64 -x 404,403

image-20240215195553109

4、web框架探测

whatweb http://192.168.31.64	#在kali中使用

image-20240215200000848

使用了Drupal 7的框架

三、获取shell立足点

1、cve2014-3704 SQL注入

访问网站,确实是一个Drupal 7 框架的网站

image-20240215200945203

根据nmap 探测出来的cve2014-3704 ,在漏洞库中进行查询

漏洞影响:Drupal 7.0~7.31

image-20240215201224514

我们直接将这个数据包进行保存,修改Host 为靶机地址,抓包重放

image-20240215204441344

利用成功,存在SQL注入

2、登录后台

我们利用这个SQL漏洞进行手工注入太过于麻烦,我们去searchsploit 上搜索有关Drupal 7 的相关漏洞

searchsploit.cmd Drupal 7

image-20240215212739190

有四个符合版本信息,挨个尝试

cp exploits/php/webapps/34992.py /c/Users/Administrator/Desktop/test/

1、第一个是直接添加一个管理员用户的py脚本:34992.py

python2 34992.py -t http://192.168.31.64 -u admin123 -p admin123	
#添加一个账号密码均为admin123的管理员

image-20240215212853269

image-20240215213029437

admin123:admin123登录后台

image-20240215213315976

IP被加入黑名单了,我说怎么登录不了,我们稍等片刻。之后换了admin1234:admin1234,提示账号未激活不能使用。

image-20240216184714618

2、我们尝试第四个php脚本:34993.php

修改我们的靶机地址

image-20240216194806747

之后执行

image-20240216194833054

之后用admin:admin进行登录

image-20240216195221938

成功登录后台

3、获取shell立足点

在后台模块中开启PHP代码

image-20240216201525764

进行保存,提示成功

image-20240216201653827

我们随便找一篇文章进行修改

image-20240216201907601

选择PHP代码

image-20240216201934513

添加上PHP反弹shell代码

image-20240216202351688

用nc 成功接收到shell

image-20240216202503815

四、提权至root

1、敏感信息收集

1、www下的sites/default/settings.php 数据库配置文件

drupaldb数据库的账号密码:dbuser:R0ck3t

image-20240216203650477

2、/etc/passwd 文件

存在flag4 这个用户

image-20240216204206491

3、flag4.txt 文件

image-20240216204341256

2、find高权限提权

find / -user root -perm -4000 -print 2>/dev/null

查找高权限命令

image-20240216205000230

3、提权至root

采用find 进行提权,成功拿到root权限

find / -exec "/bin/sh" \;

image-20240216205312662

原文转载已经过授权
更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • IP协议+网络层
  • UDP程序设计
  • 使用 WebSocket 实现实时聊天
  • 大语言模型赋能设施农业:透过“智慧大脑“看智能环境调控
  • VUE3——001(03)、开发环境配置(node.js/mvn/java/ngix/tomact/vue3)
  • (leetcode学习)236. 二叉树的最近公共祖先
  • VAE、GAN与Transformer核心公式解析
  • 解决git每次push代码到github都需要输入用户名以及密码
  • 如何在 Windows 上安装并配置 VNC 远程连接树莓派,并结合Cpolar实现公网远程访问
  • Oracle(21)什么是聚集索引和非聚集索引?
  • SpringBoot整合SSE技术详解
  • 【环境变量】安装了一个软件,如何配置环境变量?
  • 代码随想录算法训练营Day 63| 图论 part03 | 417.太平洋大西洋水流问题、827.最大人工岛、127. 单词接龙
  • 实现图片懒加载
  • 使用Cce Cash混币器进行安全的ETH-USDT跨链兑换
  • 【5+】跨webview多页面 触发事件(二)
  • Java读取Properties文件的六种方法
  • MYSQL 的 IF 函数
  • OSS Web直传 (文件图片)
  • Synchronized 关键字使用、底层原理、JDK1.6 之后的底层优化以及 和ReenTrantLock 的对比...
  • vue-router 实现分析
  • vue--为什么data属性必须是一个函数
  • Zsh 开发指南(第十四篇 文件读写)
  • 构建二叉树进行数值数组的去重及优化
  • 关于springcloud Gateway中的限流
  • 如何使用 OAuth 2.0 将 LinkedIn 集成入 iOS 应用
  • 微信公众号开发小记——5.python微信红包
  • 再谈express与koa的对比
  • linux 淘宝开源监控工具tsar
  • Nginx实现动静分离
  • 数据可视化之下发图实践
  • ​Spring Boot 分片上传文件
  • (1)(1.19) TeraRanger One/EVO测距仪
  • (27)4.8 习题课
  • (6)STL算法之转换
  • (day18) leetcode 204.计数质数
  • (四)Android布局类型(线性布局LinearLayout)
  • (一)插入排序
  • ***检测工具之RKHunter AIDE
  • .class文件转换.java_从一个class文件深入理解Java字节码结构
  • .DFS.
  • .mp4格式的视频为何不能通过video标签在chrome浏览器中播放?
  • .NET Core/Framework 创建委托以大幅度提高反射调用的性能
  • .NET Core实战项目之CMS 第一章 入门篇-开篇及总体规划
  • .net core使用EPPlus设置Excel的页眉和页脚
  • .Net Core与存储过程(一)
  • .Net Winform开发笔记(一)
  • .Net6 Api Swagger配置
  • .NET高级面试指南专题十一【 设计模式介绍,为什么要用设计模式】
  • .NET业务框架的构建
  • /etc/X11/xorg.conf 文件被误改后进不了图形化界面
  • @PostConstruct 注解的方法用于资源的初始化
  • @Value读取properties中文乱码解决方案
  • [ IO.File ] FileSystemWatcher
  • [20161101]rman备份与数据文件变化7.txt