找回密码
 立即注册
本帖最后由 MikeRita 于 2020-9-23 16:05 编辑

关于VulnhubVulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。
新手入门DC-1
下载地址:https://www.vulnhub.com/entry/dc-1-1,292/

渗透系统:
Kali2020
靶机系统:
Vulnhub Dc-1



有5个flag提供我们寻找


安装好Vulnhub你就会发现怎么不可以登录,连官方都不提供账户密码反而官方叫你破解,刚开始我也是一头雾水,后来上网查了好多方法才知道要破解,今天内容可能有点多要耐心看完哦!接下来有部分内容涉及下载请自行下载!
我会提供下载地址


当我们不知道靶机IP地址是头疼的,这时候别急有个方法可以知道它,局域网内主机发现ARP扫描
arp扫描.png

好了现在我们知道IP地址是192.168.0.165,接下来就是用nmap扫描靶机
nmap扫描.png
这里我们发现22,80,111是打开的,万幸的是22 80端口处于打开我们就利用80端口突破口打开网站看看


我们先打开网站,发现可以打开
打开网站.png

好了,现在试一试用Metasploit能不能找到Drupal漏洞
查找该cms相关漏洞 (忘记截图了啊哈哈哈,就手工打出来)
msf5> search drupal

利用模块
msf配置.png
攻击成功有个提示   看红色线条
攻击.png
拿下后执行命令shell
进去shell.png
这里我发现了flag1.txt,提示我们一下东西接下来有用
寻找flag1.png
先使用py提权反弹一个交互式shell
写一个py.png
由于权限较低我试着提权成root

接下来提权成功
提权成功.png
继续寻找flag

刚刚flag1提示我们那段话要对配置文件特别关注,一般可以从内容中得到数据库账户和密码
这里发现一个flag2,知道了mysql账户密码就试着登录吧~
flag2.png
利用得到信息登录mysql,看看表里面有什么,有一个叫drupaldb,进入查看里面有很多表
进入MySQL.png
仔细点看可以看到users,查找后发现admin密码有加密行为。
select.png
直接再数据库更新管理源密码,加密脚本位置再网站根目录下的scripts下
更新管理员密码.png
OK,尝试再网站上登录,admin/password可以登录成功
登录成功.png
这里还发现了flag3
登录flag3.png
查看用户登录账户和密码,发现flag4有可疑点立即爆破这个"混蛋",可以使用hydra进行破解
flag4.png
提示:这里的hydra要下载字典,一开始我觉得听奇怪的怎么输入都破解不到也问了几个同行也说挺奇怪的后来才发现自己没有下载字典 晕...
这里我使用的字典是John the Ripper 推荐文章下载:https://blog.csdn.net/frank_ldw/article/details/81261626
破解密码.png
破解后的密码是range

这里我直接去靶机登录了,不是很专业哈哈哈哈 没办法我太懒了  也有另一个方法:ssh flag4@IP地址
flag4登录成功.png
在flag4中提示在root根目录下存在,进入root根目录/root下找到thefinalflag.txt文件
发现flag4.png
按照提示我们寻找最后一个flag,不要怀疑自己能力相信自己
flag5.png

成功拿下5个flag

总结:这一次的渗透算是简单的,小编是最近发现可以渗透的靶机就拿来玩玩发现不错就分享给大家,只要按照提示我们很快就会找到flag,这篇文章呢,我有参照过别人的觉得其他人不是很详细就写下来给有需要的人看~


觉得可以或者好看就留言 关注吧~ 蟹蟹~~


感谢观看我是Mike,望多多指教!
本文章只供学习交流学习不可用于其他非法用途!!!
文章来源:kali中文网论坛:www.kaliorg.com
版权声明:凡注明“来源:kali中文网”的所有作品,均为kali中文网以作者的作品,未经作者及网站授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:kali中文网(www.kaliorg.com)”。违反上述声明者,本站将追究其相关法律责任

分享至 : QQ空间
收藏

0 个回复

您需要登录后才可以回帖 登录 | 立即注册