Vulnhub靶机渗透测试实战(一):DC-1(入门)
关于VulnhubVulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。新手入门DC-1下载地址:https://www.vulnhub.com/entry/dc-1-1,292/
DC-1的介绍如下
这个靶机需要获得root权限,并找到所有的5个flag
在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,我这里是桥接。
主机渗透系统:kali2019
一、首先,我们先来探测一下目标机器的IP
这里有很多种方法,着重讲一下其中3种方法。
(1)运行nmap扫描整个网段识别目标IP地址使用Nmap对整个网段的主机进行扫描
(2)运行arp-scan识别目标的IP地址使用arp-scan -l命令探测同一区域中存活主机
(3)使用netdiscover识别目标主机使用netdiscover -i eth0命令探测存活主机。
因为我只开了一台虚拟机所以判定192.168.1.112是靶场的IP
二、进行初步的信息收集
利用Nmap进行全端口扫描
namp -sV -p- 192.168.1.112
-sV:用于扫描目标主机服务版本号和端口运行的软件的版本
-p-:扫描所有端口
开启了22、80、111、43221端口,可以用80端口进行网页访问打开看一下
可以看到网站使用了Drupal cms管理系统
*右上角使用的是Wappalyzer插件进行网站指纹识别
我们可以直接在网上查询Drupal的漏洞利用
三、漏洞利用
使用metasploit对漏洞进行利用
(1)启动metasploit,搜索drupal模块。
查找该cms相关漏洞可以看到有好多攻击模块,至于哪一个能用就需要一个一个尝试了
(2)使用最新的漏洞尝试攻击
*选择使用某个脚本之后要使用show options命令查看脚本所需设定参数,一定要设定好required项是yes的参数,之后使用exploit命令进行攻击
成功!!!
看到提示Meterpreter session 1opened并出现"meterpreter >"说明攻击成功
(3)在meterpreter中能进行的命令比较少,所有我们一般都直接进入系统下的shell
里面有flag1的文件提示了寻找配置文件,稍后进行排查,先进行提权使用python反弹一个交互式shell
(4)目前这个用户权限很低,所以就需要提权使用suid提权找到一个属于root的有s权限的文件
查看find是否可以
提权成功
(5)开始寻找flag
进入/home目录,发现flag4文件
在/var/www文件夹下发现flag1.txt,里面给了提示:Every good CMS needs a config file - and so do you.让我们去看配置文件
drupal的配置文件默认是/sites/defult/settings.php,我们切换过去看看
发现了flag2和数据库的账号密码,我们进入数据库查看。
直接在数据库更新管理员密码,加密脚本位置在网站根目录下的scripts下
尝试在网站上登陆,admin/password可以成功登陆
在Dashboard模块发现flag3
查看/etc/shadow 文件,发现flag4用户,并且flag4用户可以登录并且有密码,所以存在flag4的根目录,我们可以使用 hydra 进行**
-l 指定用户名
-P 加载密码字典(自定义)
ssh://ip 指定使用协议和ip地址
**密码为:flag4/orange
使用flag4用户可以通过ssh登录系统
ssh aaa@qq.com
密码:orange
在flag4中提示在root根目录下存在,进入到root根目录/root下找到thefinalflag.txt文本文件
五个flag全部找到!