【Vulnhub系列】Vulnhub_DC-1靶场渗透(原创)

news2024/11/17 23:27:39

【Vulnhub系列靶场】Vulnhub_DC-1靶场渗透

原文转载已经过授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、环境准备

1、在百度网盘中下载DC-1靶场。DC-1靶场受virtual box 的影响,在VM中直接打开是扫描不到IP 的,我们需要先解决这个问题:【其他经验】Vulnhub靶机扫描不到IP解决办法

2、之后在VM中打开.ovf 文件,设置存储路径和任意名称

3、开机之后修改网络连接模式为【NAT】即可

二、信息收集

1、主机发现

nmap.exe -sn 192.168.31.*

image-20240215190004853

2、端口扫描

1、粗略快速探测

nmap.exe -F 192.168.31.64

image-20240215190129699

2、精细化扫描

nmap.exe -sT --min-rate 10000 -p- 192.168.31.64
nmap.exe -sU --min-rate 10000 -p- 192.168.31.64

image-20240215193134231

image-20240215193153578

3、全扫描和漏洞探测

nmap.exe -sT -sV -sC -O -p22,80,111,45384,46146 192.168.31.64
nmap.exe --script=vuln -p22,80,111,45384,46146 192.168.31.64

image-20240215193925495

Debian 操作系统

image-20240215194229531

80端口发现:cve2014-3704漏洞、csrf 和一些敏感路径

3、web目录探测

dirsearch.cmd -u http://192.168.31.64 -x 404,403

image-20240215195553109

4、web框架探测

whatweb http://192.168.31.64	#在kali中使用

image-20240215200000848

使用了Drupal 7的框架

三、获取shell立足点

1、cve2014-3704 SQL注入

访问网站,确实是一个Drupal 7 框架的网站

image-20240215200945203

根据nmap 探测出来的cve2014-3704 ,在漏洞库中进行查询

漏洞影响:Drupal 7.0~7.31

image-20240215201224514

我们直接将这个数据包进行保存,修改Host 为靶机地址,抓包重放

image-20240215204441344

利用成功,存在SQL注入

2、登录后台

我们利用这个SQL漏洞进行手工注入太过于麻烦,我们去searchsploit 上搜索有关Drupal 7 的相关漏洞

searchsploit.cmd Drupal 7

image-20240215212739190

有四个符合版本信息,挨个尝试

cp exploits/php/webapps/34992.py /c/Users/Administrator/Desktop/test/

1、第一个是直接添加一个管理员用户的py脚本:34992.py

python2 34992.py -t http://192.168.31.64 -u admin123 -p admin123	
#添加一个账号密码均为admin123的管理员

image-20240215212853269

image-20240215213029437

admin123:admin123登录后台

image-20240215213315976

IP被加入黑名单了,我说怎么登录不了,我们稍等片刻。之后换了admin1234:admin1234,提示账号未激活不能使用。

image-20240216184714618

2、我们尝试第四个php脚本:34993.php

修改我们的靶机地址

image-20240216194806747

之后执行

image-20240216194833054

之后用admin:admin进行登录

image-20240216195221938

成功登录后台

3、获取shell立足点

在后台模块中开启PHP代码

image-20240216201525764

进行保存,提示成功

image-20240216201653827

我们随便找一篇文章进行修改

image-20240216201907601

选择PHP代码

image-20240216201934513

添加上PHP反弹shell代码

image-20240216202351688

用nc 成功接收到shell

image-20240216202503815

四、提权至root

1、敏感信息收集

1、www下的sites/default/settings.php 数据库配置文件

drupaldb数据库的账号密码:dbuser:R0ck3t

image-20240216203650477

2、/etc/passwd 文件

存在flag4 这个用户

image-20240216204206491

3、flag4.txt 文件

image-20240216204341256

2、find高权限提权

find / -user root -perm -4000 -print 2>/dev/null

查找高权限命令

image-20240216205000230

3、提权至root

采用find 进行提权,成功拿到root权限

find / -exec "/bin/sh" \;

image-20240216205312662

原文转载已经过授权
更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1955844.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于Java的微博传播分析系统的设计与实现

1 项目介绍 1.1 摘要 本文致力于展示一项创新的微博传播分析系统设计与应用研究,该系统基于Java技术,巧妙利用大数据环境下的社交媒体——微博的庞大用户群及高度活跃特性,旨在深度探索信息传播的内在逻辑与社会影响机制。研究开篇明确定了…

【网络安全】文件上传黑白名单及数组绕过技巧

不安全的文件上传(Unsafe FileUpload) 不安全的文件上传是指Web应用程序在处理用户上传的文件时,没有采取足够的安全措施,导致攻击者可能利用这些漏洞上传恶意文件,进而对服务器或用户造成危害。 目录 一、文件上传…

20240729 每日AI必读资讯

Meta科学家最新采访,揭秘Llama 3.1是如何炼成的 - Llama 3.1都使用了哪些数据?其中有多少合成数据?为什么不使用MoE架构?后训练与RLHF流程是如何进行的?模型评估是如何进行的? - 受访者Thomas Scialom现任…

在Android上实现汉字笔顺动画效果——HanZiWriter

序,万般皆是命,半点不由人。 Hanzi Writer 是 javascript 免费开源库,根据汉字书写时按照笔画顺序的特征,可以播放正确笔画顺序的描边动画和练习测试。支持简体字和繁体字。可以让全球用户能够通过手绘模仿的方式来学习和练习书写…

复杂系统的动态演化与自相似性探究——揭示系统内部的结构与行为模式

复杂系统的动态演化与自相似性探究——揭示系统内部的结构与行为模式 动态演化与自相似性的核心思想 想象一下,你正在观察一棵树的生长。随着时间的推移,树会不断长高,长出新的叶子和枝条。这就是动态演化。同时,你会发现树的每一…

甄选范文“论企业集成架构设计及应用”软考高级论文,系统架构设计师论文

论文真题 论企业集成架构设计及应用企业集成架构(Enterprise Integration Arhitecture,EIA) 是企业集成平台的核心,也是解决企业信息孤岛问题的关键。企业集成架构设计包括了企业信息、业务过程、应用系统集成架构的设计。实现企业集成的技术多种多样,早期的集成方式是通过…

LexLIP——图片搜索中的多模态稀疏化召回方法

LexLIP——图片搜索中的多模态稀疏化召回方法 FesianXu 20240728 at WeChat Search Team 前言 最近笔者在回顾&笔记一些老论文,准备整理下之前看的一篇论文LexLIP,其很适合在真实的图片搜索业务场景中落地,希望笔记能给读者带来启发。如…

业务记录:处理动态表头的CSV/EXCEL文件

业务描述:传入一个动态表头的CSV文件,解析CSV,并保存入库。 CSV文件的表头是不确定的,即顺序和字段个数不确定,以及表头是中文字段。 例如: 为了顺利解析CSV文件,前端需要传入对应的字段名和顺…

Qwen-VL全文翻译(from GPT-4o)

目录 Abstract1 Introduction2 Methodology2.1 Model Architecture2.2 Inputs and Outputs 3 Training3.1 Pre-training3.2 Multi-task Pre-training3.3 Supervised Fine-tuning 4 Evaluation4.1 Image Caption and General Visual Question Answering4.2 Text-oriented Visual…

01 Go Web基础_20240728 课程笔记

概述 如果您没有Golang的基础,应该学习如下前置课程。 基础不好的同学每节课的代码最好配合视频进行阅读和学习,如果基础比较扎实,则阅读本教程巩固一下相关知识点即可,遇到不会的知识点再看视频。 视频课程 最近发现越来越多…

【算法专题】双指针算法之18. 四数之和(力扣)

欢迎来到 CILMY23的博客 🏆本篇主题为:双指针算法之18. 四数之和(力扣) 🏆个人主页:CILMY23-CSDN博客 🏆系列专栏:Python | C | C语言 | 数据结构与算法 | 贪心算法 | Linux | 算…

网络安全威胁情报是什么,它对代工生产(OEM)意味着什么?

随着汽车数字环境的不断变化,网络安全基础设施及其面临的威胁也日趋复杂。 为了更好地识别、理解并最终预防这些风险,网络安全威胁情报(CTI)的管理应是一个综合多方面的过程。 以下是CTI对OEM的意义,以及如何利用网络…

代码随想录算法训练营第40天|LeetCode 198.打家劫舍、213.打家劫舍II、337.打家劫舍III

1. LeetCode 198.打家劫舍 题目链接:https://leetcode.cn/problems/house-robber/ 文章链接:https://programmercarl.com/0198.打家劫舍.html#算法公开课 视频链接:https://www.bilibili.com/video/BV1Te411N7SX 思路: 递推公式&a…

Profinet从站转TCP/IP协议转化网关(功能与配置)

如何将Profinet和TCP/IP网络连接通讯起来呢?近来几天有几个朋友问到这个问题,那么作者在这里统一说明一下。其实有一个不错的设备产品可以很轻易地解决这个问题,名为JM-DNT-PN。接下来作者就从该设备的功能及配置详细说明一下。 一,设备主要…

相机镜头移动特效视频转场模板Pr工程文件

Pr转场模板,相机镜头移动特效视频转场Pr工程文件 逼真的相机移动:具有一系列动态相机移动功能,包括平移、倾斜、缩放和旋转,为您的过渡添加逼真和引人入胜的视觉元素。 无缝集成:以.prproj文件形式提供,便…

操作系统——进程深度理解

目录 一、操作系统 1、概念 2、操作系统的结构 3、操作系统的理解 二、进程 一、操作系统 1、概念 操作系统是一个软件,一款进行软硬件资源管理的软件 电脑开机的时间,就是把操作系统加载到内存并运行的过程。 对操作系统广义的认识:…

PowerBI 度量值不被切片器筛选

我们有这样一张表: 我们用一个切片器绑定奖金表[奖金],就可以用表格来联动显示数据: 现在用户有个新的需求,当单选某个奖金时,需要统计小于这个奖金数的人数。 我用了一个度量值来统计: 度量值 VAR selected_bonus…

全国区块链职业技能大赛样题第9套后端源码

后端源码地址:https://blog.csdn.net/Qhx20040819/article/details/140746050 前端源码地址:https://blog.csdn.net/Qhx20040819/article/details/140746216 智能合约+数据库表设计:https://blog.csdn.net/Qhx20040819/article/details/140746646 项目预览 登录 用户管理

vue3 快速入门 (五) : Flex布局

1. 如何变成Flex布局 变成Flex容器,只需在容器布局的节点的CSS中,增加display : flex .mylayout {/* 省略了其他代码 */display: flex; }2. flex direction : 方向 row : 以行排列 row-reverse : 以行反向排列 column :以列排列…

向日葵RCE复现(CNVD-2022-10270/CNVD-2022-03672)

一、环境 1.1 网上下载低版本的向日葵<2022 二、开始复现 2.1 在目标主机上打开旧版向日葵 2.2 首先打开nmap扫描向日葵主机端口 2.3 在浏览器中访问ip端口号cgi-bin/rpc?actionverify-haras &#xff08;端口号&#xff1a;每一个都尝试&#xff0c;直到获取到session值…