zoukankan      html  css  js  c++  java
  • Vulnhub靶场之DC-1

    0x00 前言

    这是一篇莫得灵魂的关键处复现解题记录,大佬们都tql
    下载链接:https://download.vulnhub.com/dc/DC-1.zip
    靶场难度:初级(适合我这种小萌新)

    0x01 信息收集

    扫描一下DC-1靶机分配到的IP
    在这里插入图片描述
    再使用SYN连接扫描一下
    在这里插入图片描述
    可以看到80端口是打开的,访问一下
    在这里插入图片描述
    到处翻了翻也没发现啥,查看robots.txt好像也没啥用
    在网站下方提示为drupal cms
    在这里插入图片描述

    0x02 漏洞查找

    在Metasploit搜索drupal
    在这里插入图片描述
    选择最新的漏洞进行攻击
    在这里插入图片描述
    emmmm不过好像失败了我有点懵
    ok那我们退而求其次吧
    在这里插入图片描述

    0x03 Getshell

    在这里插入图片描述
    查看flag1.txt
    在这里插入图片描述
    通过百度可知drupal的数据库配置文件在/sites/default/settings.php
    在这里插入图片描述
    flag2
    ???今日迷惑 爆破啥
    往下翻可得数据库名和密码,但是不能远程连接
    在这里插入图片描述
    不如来查看etc/passwd
    在这里插入图片描述
    emmmm查看shadow失败
    根据flag2提示暴力破解flag4账户密码,利用自带的medusa+John the Ripper

    medusa -M ssh -h 192.168.1.100 -u flag4 -P /usr/share/john/password.lst -e ns -F 
    

    -M: 表示你要破解的类型。
    -h:目标机器地址。
    -u:用户名。
    -e : 尝试空密码。
    -F:破解成功后立即停止破解。
    -v:显示破解过程。
    在这里插入图片描述
    在这里插入图片描述
    以下均参考大佬操作:https://blog.csdn.net/weixin_41038469/article/details/88409725
    在这里插入图片描述
    成功登录,查看flag4.txt,提示flag in root?
    在这里插入图片描述
    走,我们去root目录下看一看
    在这里插入图片描述
    emmmm可是我们不是root账户啊怎么查看呢

    0x04 提权

    要想有root权限:
    1 以root账户登录(尝试使用爆破未果)
    2 普通用户登录,查找具有suid权限位的命令去get shell
    suid权限位:说明可以以root权限执行命令
    emmm不会提权
    在这里插入图片描述
    创建getflag文件
    然后用find … - exec “…” 查找文件后并执行命令
    这就触及到我的知识盲区了
    在这里插入图片描述

    0x05 结语

    这篇学习下来基本上走了个测试流程
    不过我好像没看到flag3
    明天学学Meterpreter
    附上其他大佬的骚操作
    http://www.sohu.com/a/302932959_99907709
    https://zhuanlan.zhihu.com/p/59911134
    在这里插入图片描述

  • 相关阅读:
    iOS开发之即时通讯之Socket(AsyncSocket)
    iOS 拨打电话功能
    iOS text的长文本换行
    IOS Mac上查看iPhone上的SQlite数据库
    iOS Code Signing的Invalid处理(根证书无效)
    判断UITextField 输入为空 输入全为空格
    IOS Constraints自动布局适应不同尺寸
    IOS App打包发布流程(公司账号)
    IOS App发布问题:code signing is required for product type "Application" in SDK 'iOS 9.2'
    IOS UIAlertView 和 UIActionSheet的区别
  • 原文地址:https://www.cnblogs.com/0nc3/p/12063452.html
Copyright © 2011-2022 走看看