滲透基礎篇(靶機DC-1滲透)

下載地址 :https://www.vulnhub.com/entry/dc-1,292/

這個靶機需要獲取root的權限,並且找到5個flag

這邊我兩臺虛擬機均設爲NAT模式,橋接模式也可以

首先輸入ifconfig查看kali ip

本機爲128

 arp-scan -l  來查看靶機地址

靶機爲129

使用 nmap 查看開放端口

開放了 22 ,80,111 端口 這邊沒截全 見諒

進入瀏覽器 輸入靶機ip 下面會用到

用whatweb掃一下

開啓 msfconsole 搜索drupal

利用時間爲18年的那個漏洞模塊

看一下漏洞模塊參數

設置參數 填RHOSTS 爲靶機IP 然後重新查看

 輸入 run 攻擊一下 出現Meterpreter session 1 opened 即爲成功

然後進入shell ls查看目錄

輸入  python -c "import pty;pty.spawn('/bin/bash')" 利用python進行交互 並查看 flag1 百度一下Drupal配置文件,進行查看

有一個數據庫的登錄用戶和密碼 登進去看看

使用 show tables 來查看錶格,發現用戶表 看一下

發現有兩個用戶,想辦法修改admin密碼 百度一下發現數據庫文件在 /var/www 裏面 其中腳本是用php寫的 

設置一個000000的密碼 

接着進入mysql修改一下admin跟Fred的密碼

修改好後登入前文的頁面,進行查找,發現flag3

利用工具Hydra爆破flag4 得到密碼

鏈接一下,ls 將看到flag4.txt

發現沒有權限需要提權,利用find命令,找查具有SUID權限的可執行二進制文件 

成功後 cd到root目錄就結束了

更多遊戲資訊請關註:電玩幫遊戲資訊專區

電玩幫圖文攻略 www.vgover.com