【Vulnhub系列】Vulnhub靶场_DC-1
【Vulnhub系列靶场】Vulnhub_DC-1靶场渗透
一、环境准备
1、在百度网盘中下载DC-1靶场。DC-1靶场受virtual box 的影响,在VM中直接打开是扫描不到IP 的,我们需要先解决这个问题:【其他经验】Vulnhub靶机扫描不到IP
2、之后在VM中打开.ovf 文件,设置存储路径和任意名称
3、开机之后修改网络连接模式为【NAT】即可
二、信息收集
1、主机发现
1 | nmap.exe -sn 192.168.31.* |
2、端口扫描
1、粗略快速探测
1 | nmap.exe -F 192.168.31.64 |
2、精细化扫描
1 | nmap.exe -sT --min-rate 10000 -p- 192.168.31.64 |
3、全扫描和漏洞探测
1 | nmap.exe -sT -sV -sC -O -p22,80,111,45384,46146 192.168.31.64 |
Debian 操作系统
80端口发现:cve2014-3704漏洞、csrf 和一些敏感路径
3、web目录探测
1 | dirsearch.cmd -u http://192.168.31.64 -x 404,403 |
4、web框架探测
1 | whatweb http://192.168.31.64 #在kali中使用 |
使用了Drupal 7的框架
三、获取shell立足点
1、cve2014-3704 SQL注入
访问网站,确实是一个Drupal 7 框架的网站
根据nmap 探测出来的cve2014-3704 ,在漏洞库中进行查询
1 | 漏洞影响:Drupal 7.0~7.31 |
我们直接将这个数据包进行保存,修改Host 为靶机地址,抓包重放
利用成功,存在SQL注入
2、登录后台
我们利用这个SQL漏洞进行手工注入太过于麻烦,我们去searchsploit 上搜索有关Drupal 7 的相关漏洞
1 | searchsploit.cmd Drupal 7 |
有四个符合版本信息,挨个尝试
1 | cp exploits/php/webapps/34992.py /c/Users/Administrator/Desktop/test/ |
1、第一个是直接添加一个管理员用户的py脚本:34992.py
1 | python2 34992.py -t http://192.168.31.64 -u admin123 -p admin123 |
用admin123:admin123
登录后台
IP被加入黑名单了,我说怎么登录不了,我们稍等片刻。之后换了admin1234:admin1234
,提示账号未激活不能使用。
2、我们尝试第四个php脚本:34993.php
修改我们的靶机地址
之后执行
之后用admin:admin
进行登录
成功登录后台
3、获取shell立足点
在后台模块中开启PHP代码
进行保存,提示成功
我们随便找一篇文章进行修改
选择PHP代码
添加上PHP反弹shell代码
用nc 成功接收到shell
四、提权至root
1、敏感信息收集
1、www下的sites/default/settings.php 数据库配置文件
drupaldb数据库的账号密码:dbuser:R0ck3t
2、/etc/passwd 文件
存在flag4 这个用户
3、flag4.txt 文件
2、find高权限提权
1 | find / -user root -perm -4000 -print 2>/dev/null |
查找高权限命令
3、提权至root
采用find 进行提权,成功拿到root权限
1 | find / -exec "/bin/sh" \; |