中文字幕理论片,69视频免费在线观看,亚洲成人app,国产1级毛片,刘涛最大尺度戏视频,欧美亚洲美女视频,2021韩国美女仙女屋vip视频

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費(fèi)電子書(shū)等14項(xiàng)超值服

開(kāi)通VIP
實(shí)戰(zhàn)靶場(chǎng)---VulnHub DC-1(含靶場(chǎng)下載地址)
userphoto

2022.11.29 廣東

關(guān)注
部署方法DC-1__drupal一、目標(biāo)探測(cè)二、web服務(wù)滲透1、登陸口令爆破2、打CMS3、信息收集4、msf反彈shell5、信息收集三、提權(quán)利用suid提權(quán)總結(jié)

部署方法


1、官網(wǎng)下載鏡像。

2、打開(kāi)虛擬機(jī)導(dǎo)入解壓的.ova文件,如果導(dǎo)入過(guò)程出現(xiàn)不合規(guī)的提示不用管,按照提示點(diǎn)擊重試就可以了。

3、配置網(wǎng)絡(luò),我選擇的是nat模式。看個(gè)人需求。

4、打開(kāi)虛擬機(jī)啟動(dòng)靶機(jī)。


DC-1__drupal

下載地址

https://download.vulnhub.com/dc/DC-1.zip

靶機(jī)描述:

There are multiple ways of gaining root, however, I have included some flags which contain clues for beginners.

There are five flags in total, but the ultimate goal is to find and read the flag in root's home directory. You don't even need to be root to do this, however, you will require root privileges.

靶機(jī)一共有5個(gè)flag,最終的目標(biāo)是拿到root目錄下的flag。


一、目標(biāo)探測(cè)

arp scan

介紹

https://www.kali.org/tools/arp-scan/

arp-scan -l

nmap

使用nmap對(duì)靶機(jī)進(jìn)行更詳細(xì)的掃描獲取更多的信息如端口開(kāi)放等方便進(jìn)一步利用。

掃描發(fā)現(xiàn)主機(jī)開(kāi)放了ssh服務(wù)web服務(wù)

web服務(wù)

ssh服務(wù)

嘗試弱口令admin登陸好像不行那就先從web頁(yè)面切入。

二、web服務(wù)滲透

1、登陸口令爆破

弱口令登錄失敗那就直接爆破看看

打開(kāi)burp抓個(gè)包

爆破模式自選,由于不確定賬戶(hù)是不是admin所以我把name后面的參數(shù)也加上了同時(shí)爆破賬戶(hù)和密碼可能會(huì)有點(diǎn)慢,嘗試一下。

爆破這條路好像不太行

2、打CMS

google搜搜cms看看

根據(jù)百科的說(shuō)法這玩意是個(gè)開(kāi)源的內(nèi)容管理系統(tǒng)。

根據(jù)探測(cè)到的cms,php版本信息搜索kali本地自帶Exploit-DB庫(kù)看看有沒(méi)有相應(yīng)的poc:

使用SearchSploit工具來(lái)訪(fǎng)問(wèn)這個(gè)EXP庫(kù)搜索exp:

searchsploit Drupal |grep '7.0'

我們使用locate命令來(lái)查找exp的完整的路徑

使用這個(gè)poc創(chuàng)建一個(gè)Admin賬號(hào)

python 34992.py -t http://192.168.44.144 -u aaaaa -p aaaaa

成功創(chuàng)建Admin賬戶(hù)登陸看看

打CMS這條路行的通那我們繼續(xù)信息收集看看后臺(tái)有什么可以利用的東西。

3、信息收集

按照提示,我們繼續(xù)信息搜集看看有沒(méi)有可以上傳木馬的地方。

emm嘗試了好幾下貌似這條路不通。

4、msf反彈shell

突然想到msf應(yīng)該有poc可以反彈shell。

msf啟動(dòng)!

msfconsole

搜索exp

search Drupal 7.0


5、信息收集

成功拿到flag1

同時(shí)發(fā)現(xiàn)有wget命令

emm那就傳個(gè)冰蝎馬上去吧

本地python開(kāi)個(gè)http服務(wù)


上傳成功


權(quán)限有點(diǎn)小。

信息收集找找看還有沒(méi)有其他flag。(這里過(guò)程就不放出來(lái)了)

最終是在 /var/www/sites/default/settings.php文件里找到了flag2。這個(gè)文件里面還有數(shù)據(jù)庫(kù)的配置信息。


到此我們拿到了flag1,flag2,flag3,flag4。那最后的flag5就是需要我們提權(quán)在root目錄讀取。

三、提權(quán)

利用suid提權(quán)

查找可以用來(lái)提權(quán)的SUID文件:

find / -perm -u=s -type f 2>/dev/null

這里我們用find命令提權(quán)

成功提權(quán)獲得root權(quán)限

find shell -exec /bin/sh \;

總結(jié)

這個(gè)靶場(chǎng)難度不高但是也很有意思,考點(diǎn)主要是信息收集能力、工具的利用總體思路端口掃描,搜集靶機(jī)運(yùn)行的服務(wù)信息,通過(guò)web服務(wù)滲透。掃描cms類(lèi)型搜索poc,利用poc在后臺(tái)添加admin用戶(hù)登陸后臺(tái)得到第一個(gè)flag,利用msf反彈shell在目錄下得到第二個(gè)flag,通過(guò)信息收集在web數(shù)據(jù)庫(kù)配置文件和passwd文件里獲得第三和第四個(gè)flag最后通過(guò)信息收集發(fā)現(xiàn)可以利用find命令進(jìn)行suid提權(quán)在root目錄下得到最終的第五個(gè)flag。

2021-10-29打卡

本文作者:0xdeadbeef, 轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf.COM

本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶(hù)發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)。
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
趕緊修復(fù)!俄羅斯研究人員發(fā)布Drupal遠(yuǎn)程代碼執(zhí)行漏洞PoC
cms
推薦一些不錯(cuò)的靶場(chǎng),適合新手滲透測(cè)試丨新手必備
誰(shuí)是CMS之王:WordPress or Drupal or Joomla?
DC靶機(jī)1-9合集
Vulnhub DC-2靶機(jī)思路分析
更多類(lèi)似文章 >>
生活服務(wù)
熱點(diǎn)新聞
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服