中天建设有限公司官方网站,黄冈论坛网站有哪些,四川网站设计首选柚米科技,中国建设银行手机网站下载DC1 五个flag的拿取#xff08;截图是五个flag里面的内容#xff09;
注意事项#xff1a;kali的用户名#xff1a;root 密码#xff1a;kali
注意#xff1a;DC1 只要开机服务就起来了
思路#xff1a;信息收集— 寻找漏洞— 利用漏洞(sql注入,文件上传漏洞…DC1 五个flag的拿取截图是五个flag里面的内容
注意事项kali的用户名root 密码kali
注意DC1 只要开机服务就起来了
思路信息收集— 寻找漏洞— 利用漏洞(sql注入,文件上传漏洞,框架漏洞等)— 反弹shell—进行提权
1DC1网络适配器改为NAT模式并在高级选项一栏查看MAC地址 2信息收集过程利用acp-scan -l f发现活动主机 3由上一步知道第三个是DC-1IP地址 4Namp进行更加详细的扫描发现测试机开通了22端口80端口111端口分别对应了ssh服务http服务rpcbind服务 5利用disrearch -u扫描目录过程缓慢发现了robots.txt存在应该可以利用实验后行不通。 6通过工具searchsploit 检查drupal的7.0-7.31版本存在5个漏洞可以利用 7 框架版本Drupal 7打开msfconsole工具搜索相关框架漏洞。
Msfconsole简称msf是一款常用的渗透测试工具包含了常见的漏洞利用模块和生成各种木马方便于安全测试人员的使用。
【工具使用】Metasploit(MSF)使用详解来自 【工具使用】——Metasploit(MSF)使用详解(超详细)-CSDN博客 8由msf搜索总共有七个漏洞可以利用其中第一个经过测试是可以成功的复制粘贴一下 9, msf漏洞使用 :
use 1(复制粘贴)
查看漏洞具体内容:info
配置被攻击机:set RHOSTS 192.168.10.138
检查配置:options
执行攻击:run 10run一下攻击靶机192.168.23.144 11. 进入靶机的命令行内 12执行命令python -c import pty;pty.spawn(/bin/bash) 这是一段简短的 Python 代码旨在从当前的 shell 会话中启动一个交互式的 bash shell以提高终端的功能并通过 TTY伪终端绑定到该 shell从而获得更好的交互式操作体验。
代码导入了pty模块并调用pty.spawn()函数将参数/bin/bash传递给它。这个函数的作用是创建一个新的伪终端pseudo-terminal并将它与当前的终端关联起来然后在新的伪终端内启动一个bash Shell进程。这相当于在当前终端执行了一个新的bash进程但是该进程跑在伪终端下。)
由此进入交互式命令中 13ls一下在flag1.txt找到第一个flag1
Every good CMS needs a config file - and so do you.
每一个好的CMS都需要一个配置文件你也是。 14提示我们需要找cms(内容管理系统)的配置文件此系统的配置文件在sites/default/目录下我们进入此目录发现目录下有配置文件(settings.php)查看配置文件果然有flag的蛛丝马迹 cat settings.php在这个文件中有flag2 15由此找到第二个flag2
* Brute force and dictionary attacks arent the
* only ways to gain access (and you WILL need access).
* What can you do with these credentials?
暴力和字典攻击不是
获得访问权限的唯一方法您将需要访问权限。 16第二个flag有提示拿到证书
你能用这些证书做什么
数据库用户名dbuser 密码R0ck3t 17接下来进入数据库查找网页登录账号和密码然后登陆网页。
进入MYSQL mysql -u dbuser -p password:R0ck3t 18 存在两个数据库 19进入第二个数据库 20查看表名 21查看user里面所有信息包括密码
成功找到账户和密码但密码进行了加密使用md5无法解密因为Drupal 7的加密方式并不是一般的MD5 22退出数据库并列出初始目录下的所有内容 23进入scripts 24,查看一下脚本password-hash.sh下有什么然后把想用的密码传入脚本然后让脚本自动加密生成一个系统支持的密码形式(我们这里传入123456)。 25编译出密码 hash: $S$Ddev/YW/NC5u9rd8xBLFT5X12s8yajuwfoifaCaoxFLDBVhSQ.bh 26,再次进入数据库 27查看数据库使用drupaldbd数据库并查看表名 28由25步可以开始更换密码
select uid,name,pass from users;
查看之前的用户密码
update users set pass$S$D4mpsf5vApkT26HtoEKccL5nAo9YjEceEkz0np.6zC011MNhoEjQ where nameadmin;
更改admin的密码
select uid,name,pass from users;
查看更改后的用户密码 29观察到密码改变 30 利用admin passwd123456登录 31登录进入网站获得第三个flag
Special PERMS will help FIND the passwd - but youll need to -exec that command to work out how to get whats in the shadow.
特殊的PERMS将有助于查找密码但您需要执行该命令才能找到阴影中的内容。 32退出并依据flag3给出提示查找一下passwdpasswd在etc目录下有一个我们进行查找发现flag4存在home目录下直接进入home目录查看flag4
注;flag4在最后一行 33查看flag4内容提示根目录为关键字
flag4:
Can you use this same method to find or access the flag in root?
Probably. But perhaps its not that easy. Or maybe it is?
您可以使用相同的方法来查找或访问根中的标志吗?
可能。但也许没那么容易。也许是这样? 34flag4给出提示flag5就在根目录下最后我们就需要提权。而flag3和flag4都给出了提示find暗示我们应该使用find提权。这里使用了find提权寻找suit 35,提权成为root用户 36发现shell前缀改变查看权限发现有了root权限进入root目录获得第五个flag 解题总结
DC-1靶场攻破过程
1、首先我将测试机的网站进行了扫描由此发现它的框架版本是Drupal 7然后进入msf搜索相关漏洞利用可行漏洞进行渗透然后拿到交互shell发现了flag1其提示我们注意系统配置
2、cms的配置文件在sites/default中查看配置文件发现了flag2告诉我们数据库账号和密码
3、进入数据库后想更改密码但是密码是进行了专门加密的当知道了系统下自带加密脚本于是我借助加密脚本生成了一个符合系统的密码并且将数据库admin用户的密码进行了更改。使用更改后的密码登陆上网站后拿到了flag3其提示我们寻找passwd
3、于是我找到了etc目录下的passwd发现了flag4在home目录下我进入home目录查看了flag4并提示我flag5在root目录下需要提权操作
4、通过flag3和flag4的提示我使用find命令进行了提权并成功获取最后的flag5成功渗透了DC-1靶机