VulnHub 靶机渗透之 DC-1
靶机下载地址:download.vulnhub.com/dc/DC-1.zip
这个靶机需要获得root权限,并找到所有的5个flag
在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有需要将靶机和kali放在同一个局域网里面,nat模式。
1,运行nmap扫描整个网段识别目标IP地址使用Nmap对整个网段的主机进行扫描
看到网站使用了Drupal cms管理系统。
2,可以直接在网上查询Drupal的漏洞利用。
3,使用metasploit对漏洞进行利用msfconsole
启动metasploit,搜索drupal模块。
4,excellent级别最新的drupalgeddon2这个exploit尝试攻击。
5,使用show options命令查看脚本所需设定参数,一定要设定好required项是yes的参数,之后使用exploit命令进行攻击成功。
看到提示Meterpreter session 1opened并出现meterpreter >说明攻击成功。
6,找到flag1,提示查看Drupal的配置文件,这个配置文件必须要关注,一般可以从内容中得到数据库用户名及密码。
7,发现了flag2,果然拿到了数据库用户名及密码,又知道了数据库为mysql。
8,利用拿到的密码连接数据库寻找有用的内容
9,数据库只有drupaldb一个。
10,drupaldb中的表有很多,仔细查看是否有可利用的内容。
11,找到了一个users表,猜测应该是和登录账号有关。
12,查询表中的内容,找到了admin用户和加密后的密码。可以利用hashcat对加密后的密码进行破解,但比较耗时,我选择了另一个更直接的方法。
13,这里利用exploitdb中有一个Drupal7的攻击脚本,可以增加一个admin权限的账号。
14,登陆系统,找到了flag3,这里提示我利用find的-exec参数。
15,到/home/flag4目录下找到了flag4
16,在root目录下找到了最后的flag。
