一.信息收集
扫存活主机

arp-scan -l


扫描靶场开放端口

nnap -sS -v 192.168.111.130

查看80端口

二.漏洞利用
msf攻击



拿到meterpreter以后查看当前目录,发现flag1.txt,cat得到flag1


根据flag1的提示百度,得到Drupal的数据库配置文件在sites/default/settings.php


cat setting.php得到flag2.txt


三.提权
接下来可以从mysql入手,先溢出提权,得到一个交互式shell

python -c ‘import pty;pty.spawn(“/bin/sh”)’


再根据已知用户密码连接mysql

mysql -udbuser -pR0ck3t


接下来show库show表

在show表的时候发现users表

发现用户密码被hash加密了,百度查找后了解到Drupal的加密脚本在根目录的scripts中,可以生成一个密码来重置管理员密码。
加密脚本

./scripts/password-hash.sh 333333

更新管理员密码


接下来就可以用密码登录网站了,在content中找到flag3


发现关键词passwd,进入ect目录查看,果然有passwd


打开发现flag4在home目录中,进入/home/flag4目录中找到flag4.txt文件


刚开始看了flag4提示没有头绪,后来看了其他大佬的wp才知道能用suid提权

suid的作用:用于执行文件,以文件的拥有者的身份运行该文件。 chmod u+s 文件名

以下命令可以发现系统上运行的所有SUID可执行文件。

find / -perm -u=s -type f 2>/dev/null
find / -user root -perm-4000 -print 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} ;

发现find命令有root权限

用find提权,成功获得root权限

find / name flag4 -exec “/bin/sh” ;

打开root目录发现最后一个flag

vulnhub--DC1相关推荐

  1. 看完这篇 教你玩转渗透测试靶机vulnhub——DC1

    Vulnhub靶机DC1渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:漏洞利用: ④:S ...

  2. vulnhub dc1

    下载地址1:https://www.vulnhub.com/entry/dc-1,292/ 下载地址2:https://pan.baidu.com/s/15CUDP2252c_1NFzMOWUKvQ ...

  3. VulnHub DC1靶机渗透测试

    1. 说明 虚拟机环境为VM VirtualBox2. 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ 靶机:DC1 攻击机:kali 攻击目标:5个fl ...

  4. vulnhub DC1 靶场练习

    前言 这次练习的是vulnhub平台下的DC系列靶机第一台,下载地址为https://www.vulnhub.com/entry/dc-1,292.该靶机的难度系数为简单,其中有五个flag,我们在练 ...

  5. vulnhub:DC1靶机

    一.主机扫描 扫描ip 查看开放的端口 开启了22.80.111.53567端口.还有操作系统的信息 二.信息收集 先去看看80端口的情况 利用Firefox的Wappalyzer插件发现管理系统为D ...

  6. 【Vulnhub靶机系列】DC1

    基本信息 Kali: 192.168.56.116 DC1: 192.168.56.115 实验过程 先在Kali中使用arp-scan进行主机探活 sudo arp-scan --interface ...

  7. 【Vulnhub系列】DC1

    文章目录 基本信息 实验过程 额外内容 使用CVE2014-3704添加管理账号 另一种查询具有root权限命令的find语句 下载地址:https://www.vulnhub.com/entry/d ...

  8. vulnhub之DC1靶机

    靶机概览 信息收集 nmap信息收集 网站信息收集 使用nikto来收集一下 渗透攻击 getshell Flag1 Flag2 进入数据库 拿下数据库的root账号 登录网站 Flag3 Flag4 ...

  9. 【vulnhub靶场】-dc1

    1.环境配置: kali:88.16.153.33 dc1:88.16.153.36 补充:kali需设为桥接模式,因为dc靶机打开需要登录,kali设为桥接模式后与dc1在同一个局域网内,可以在ka ...

  10. 玩转靶机Vulnhub:DC1(详细)

    靶机Vulnhub:DC1 靶机和环境准备: 主机发现: 信息收集: 发现并利用漏洞 SUID提权: 总结: 靶机和环境准备: 宿主机:kaili dc1靶机下载:DC: 1 ~ VulnHub 主机 ...

最新文章

  1. python简单爬虫入门一_Python简单爬虫入门二
  2. 【Flutter】Animation 动画 ( AnimatedWidget 动画使用流程 | 创建动画控制器 | 创建动画 | 创建 AnimatedWidget 动画组件 | 动画运行 )
  3. 一万的阶乘c语言方法,求10000的阶乘(c语言代码实现)
  4. 什么是机房三维(3D)监控系统,什么是机房可视化动力环境监控系统?
  5. PHP CRC16 校验码的算法怎么使用
  6. androidstudio学习总结_Android 开发工程师自述:2年的开发,我总结了7条经验
  7. 搭建zookeeper集群环境详解
  8. php open_basedir
  9. 如何将.txt中的数据导入.excel
  10. ubuntu中非常好用的PDF软件—okular
  11. 信号的带宽、传输速率、采样率的关系
  12. Windows win10设置网卡优先级
  13. 微信小程序 腾讯地图大头针定位,获取当前地址,地图移动选点,定位当前位置
  14. 人脸识别系统技术方案
  15. 街篮中服务器维修什么时候能结束,街头篮球手游1月6日微信iOS维护公告 服务器扩容...
  16. 一个更高效的RACK机制
  17. 是时候让《武林外传》教你反内卷了
  18. python证件照_python opencv实现证件照换底的方法
  19. Go环境配置(MAC)
  20. 计算机软件专业可以考哪些证书

热门文章

  1. 货币量化接口单账户批量查询各类交易数据
  2. 现实黑镜:将死去好友复活为AI
  3. 最关心的是期货开户手续费和保证金
  4. 以五子棋为背景的二维数组和稀疏数组(节省空间)的转换、用io流实现本地磁盘的存储
  5. kuka机器人外部轴配置方法
  6. 使用javassist改写类实现拦截sql语句输出实操
  7. 用Python操控Minecraft我的世界 1.安装Spigot服务器并添加RaspberryJuice插件
  8. 从Excel 到微服务
  9. 力扣:Dota2·参议院
  10. tf.nn.sigmoid_cross_entropy_with_logits出现负数