VulnHub 靶機滲透之 DC-1
靶機下載地址:download.vulnhub.com/dc/DC-1.zip
這個靶機需要獲得root權限,并找到所有的5個flag
在開始之前我們需要先配置一下環境,因不知道DC-1靶機的IP,所有需要將靶機和kali放在同一個局域網里面,nat模式。
1,運行nmap掃描整個網段識別目標IP地址使用Nmap對整個網段的主機進行掃描
看到網站使用了Drupal cms管理系統。
2,可以直接在網上查詢Drupal的漏洞利用。
3,使用metasploit對漏洞進行利用msfconsole
啟動metasploit,搜索drupal模塊。
4,excellent級別最新的drupalgeddon2這個exploit嘗試攻擊。
5,使用show options命令查看腳本所需設定參數,一定要設定好required項是yes的參數,之后使用exploit命令進行攻擊成功。
看到提示Meterpreter session 1opened并出現meterpreter >說明攻擊成功。
6,找到flag1,提示查看Drupal的配置文件,這個配置文件必須要關注,一般可以從內容中得到數據庫用戶名及密碼。
7,發現了flag2,果然拿到了數據庫用戶名及密碼,又知道了數據庫為mysql。
8,利用拿到的密碼連接數據庫尋找有用的內容
9,數據庫只有drupaldb一個。
10,drupaldb中的表有很多,仔細查看是否有可利用的內容。
11,找到了一個users表,猜測應該是和登錄賬號有關。
12,查詢表中的內容,找到了admin用戶和加密后的密碼。可以利用hashcat對加密后的密碼進行破解,但比較耗時,我選擇了另一個更直接的方法。
13,這里利用exploitdb中有一個Drupal7的攻擊腳本,可以增加一個admin權限的賬號。
14,登陸系統,找到了flag3,這里提示我利用find的-exec參數。
15,到/home/flag4目錄下找到了flag4
16,在root目錄下找到了最后的flag。