vulnhub靶场实战第一天:DC-1

本文详细描述了在靶场环境中使用KaliLinux进行信息收集、漏洞扫描、网站系统识别、利用msfconsole发现并利用Drupal漏洞,以及进行密码破解和提权的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶场下载地址:http://www.five86.com/downloads/DC-1.zip

下载好之后解压缩会出现一个ova文件

进入vm,左上角选择文件,打开

然后选择刚刚的ova文件,取名,选择存储地址,点击导入就可以了,如果出现报错说不匹配,可以点击重试,重试之后就能导入成功。

进来之后是这样的

一片黑,我们进行渗透一个靶机首先最重要的是进行信息收集,c端,开放端口,中间件等等都是我们需要进行的信息收集。那首先我们就来kali进行信息收集

首先进行c段扫描,命令:nmap 192.268.28.1-255,发现有除了kali之外的主机存活

这个192.168.28.138开启了80端口,证明他是有web服务的,所以我们猜测他就是靶机的IP地址,然后我们访问这个IP

果然有登录界面

看到登录页面我们可以试试弱口令,admin,12345,或者admin,admin,发现不对,可以试试sql注入的万能密码' or 1=1#,还是不行,那么可以扫描一下目录

命令,dirsearch -u url -e*

没扫出来什么特别的目录,都是一些安装目录,那我们再试试指纹识别,使用插件Wappalyzer进行识别

识别出来他用的是cms网站管理系统,版本也识别出来了,那我们可以利用msf查看这个系统有什么漏洞

首先在kali输入msfconsole,进入到这个页面

然后输入search drupal查找系统漏洞

有大概二十几个漏洞

我们可以看到这里第1个漏洞是2018年的,后面有2019年的,但是这个2018年的标签是excellent,表示非常好,而2019年那个标签是normal,表示一般,所以我们肯定选择这个非常好,而且后面那个我也试过了,无法利用。

首先,我们选择漏洞

use 1

第二步,设置目标IP

set RHOST 192.168.28.138

第三步:run

出现meterpreter即表示成功

输入ls,可以看到有flag.txt文件

但是我们cat这个文件之后,发现并没有我们想要的东西,而是给了一个提示

这里提示我们需要查看配置文件,但是我们不知道drupal的配置文件存放在哪里,这时候就去百度一下

但是我们发现直接在msf里面更换目录不行,所以需要使用shell来进行交互,所以我们在msf中输入

1,shell

2,python -c 'import pty;pty.spawn("/bin/bash")'(目标机器有python的条件下)

进入交互式页面

然后切换目录:cd sites ,cd default

然后cat setting.php,看到了flag2的内容

本人英语不好,但是本人会使用翻译

我也不知道啊,但是你这是配置文件,那里面的东西肯定配置了什么敏感的信息吧

有数据库的用户名,数据库名,数据库密码,那我们直接登录数据库查看信息不就🆗了

果然进来了,看看有什么数据库,然后上一套小连招

然后我们一般都是查看用户信息,查看用户密码和用户名称

这里我们查到了admin账户和密码

但是这种密码一看就是经过文件进行加密后存储在数据库的,我们不知道这种加密方式也无法破解该密码,但是上面提示了爆破不一定是解决问题的办法,我们可以更改密码啊,drupal有文件可以生成此类加密的密文,就是 password-hash.sh

所以我们查找该文件的目录

在该目录下,我们回到此目录,然后执行命令

我们拿到这一串加密后的字符后再回到数据库更改密码

登录网站后发现在content页面发现flag3

又是一串提示

本人没文化,但是本人会用翻译

PERMS是啥意思

意思就是特殊的访问权限的账户可以帮忙找到密码,那我们就去保管账户和密码的地方看看,那肯定是在/etc/passwd里面

下面有一个flag4账户,但是密码是加密的,我们无法知道密码是多少,还有一个地方存储着密码,那就是/etc/shadow,但是一般只有管理员才能进去,我们无法查看,那我们就只剩下解密这个密码的选择了,这里我看大佬的wp用的是kali自带的hydra和自带的rockyou.txt字典进行爆破,那我们也借鉴大佬的方法:

爆出来密码是orange,接下来就可以用ssh进行远程登录了

使用ls看到有flag4.txt,然后cat查看一下

又是英语

要用root权限来获得flag,这里有find,那可能可以使用find提权,find提权就是因为在使用find命令的时候是具有root权限的,所以可以使用方法在使用find命令的时候提权到root权限

命令:find -name flag4.txt -exec /bin/bash -p \;

提权成功后我们使用模糊查找,find / -name *flag*.txt

发现root目录下有thefinalflag.txt文件

好好好,皆大欢喜,这是我们第一次做实操靶场,多数步骤都是看csdn上的大佬的wp写出来的,本文只是记录学习,如果有帮到您的地方,那我会觉得很开心。

知识点:

1,nmap扫描c段

2,浏览器插件查看网站系统

3,msf查找系统历史漏洞

4,msf利用系统漏洞

5,查看网站配置文件

6,更改网站管理员密码

7,查看linux账户和密码

8,暴力破解密码

9,ssh远程登录账户

10,find提权

<think>首先,用户的问题是:“我想识别GPU测试结果的类型并理解其含义 请问如何解读GPU测试日志并确定测试类型”。用户引用了之前的引用[1]和[2],但系统指令说“上述引用仅供参考”,所以我需要基于用户的问题来回答。 用户的需求是:解读GPU测试日志并确定测试类型。用户提到了“识别GPU测试结果的类型”,这可能指的是不同类型的测试,如性能测试、压力测试等。 从引用[1]中,有关于显卡性能评估的量化手段,包括: - 软件监控工具 - 基准测试软件 - 日志分析 - 压力测试 引用[2]是关于测试类型的划分:黑盒测试、灰盒测试、白盒测试,但这似乎更侧重于软件测试,而不是GPU测试。用户的问题是关于GPU测试的,所以我应该专注于引用[1]的内容。 系统指令要求: - 使用中文回答。 - 回答结构清晰,帮助用户逐步解决问题。 - 尽量保证回答真实可靠。 - 生成相关问题。 - 在回答中引用的段落末尾添加引用标识,如[^1]。 - 对于数学表达式,使用$...$或$$...$$格式,但在这个上下文中,可能没有太多数学内容。 - 生成相关问题,并在最后以“§§相关问题§§”开头。 用户的问题集中在GPU测试日志的解读和测试类型的确定。所以,我的回答应该: 1. 解释如何解读GPU测试日志。 2. 解释如何确定测试类型(如性能测试、压力测试等)。 3. 基于引用[1]的内容,因为它提供了GPU性能评估的细节。 步骤: - 先介绍GPU测试日志的基本结构。 - 解释常见的测试类型及其含义。 - 提供如何从日志中识别这些类型。 - 给出一个示例或一般指南。 - 最后生成相关问题。 结构回答: 1. **引言**:简要说明解读GPU测试日志的重要性。 2. **步骤**:逐步解释如何解读日志和确定测试类型。 - 例如:识别日志来源(如哪个工具生成的)、关键指标(如温度、时钟速度、帧率)、测试场景(如基准测试或压力测试)。 3. **测试类型**:描述常见的GPU测试类型,如性能测试、压力测试、稳定性测试等。 4. **示例**:提供一个简化的日志示例来演示。 5. **结论**:总结关键点。 6. **相关问题**:生成3-5个相关问题。 确保真实可靠:基于常识和引用[1]。引用[1]提到: - 软件监控工具:监控性能数据。 - 基准测试软件:标准化测试。 - 日志分析:排查问题。 - 压力测试:高负荷运行。 所以,测试类型可能包括: - 性能测试(基准测试) - 压力测试 - 稳定性测试 - 功能测试(但GPU更侧重于性能和稳定性) 在日志中,识别测试类型: - 如果日志来自3DMark,它可能是基准测试。 - 如果日志显示长时间高负荷,它可能是压力测试。 - 关键指标:帧率(FPS)、温度、功耗、错误信息。 生成相关问题: - 例如: 1. GPU性能测试的常见指标有哪些? 2. 如何分析GPU压力测试日志中的错误? 3. GPU测试中的黑盒测试和白盒测试有什么区别?(可能不直接相关,但基于引用[2]) 但引用[2]是关于软件测试的,所以可能不直接适用于GPU测试。用户的问题是关于GPU的,所以我应该专注于GPU方面。 相关问题: 1. GPU基准测试和压力测试的主要区别是什么? 2. 如何从GPU日志中诊断性能瓶颈? 3. GPU测试日志中常见的错误类型有哪些? 现在,构建回答。</think>### 解读GPU测试日志并确定测试类型 GPU测试日志记录了显卡在各种测试场景下的性能数据和系统行为,帮助用户评估硬件稳定性、性能和潜在问题。解读日志的关键在于识别日志来源、关键指标和测试场景,从而确定测试类型(如性能测试、压力测试等)。以下我将逐步解释解读方法,并基于常见工具和标准提供可靠指南。内容参考了GPU性能评估的量化手段[^1]。 #### 步骤1: 识别日志来源和基本结构 GPU测试日志通常由特定工具生成,如基准测试软件(3DMark、FurMark)或监控工具(HWMonitor、MSI Afterburner)。日志文件可能为文本(.log)或CSV格式,包含时间戳、硬件状态和性能指标。 - **关键字段解读**: - **时间戳**:记录测试开始和结束时间,帮助判断测试时长(短时为基准测试,长时为压力测试)。 - **硬件状态**:包括GPU温度、功耗、时钟频率(核心/显存)和风扇转速。例如,温度持续超过80°C可能表示压力测试[^1]。 - **性能指标**:如帧率(FPS)、渲染延迟、错误计数。高FPS波动可能指示性能不稳定。 - **错误信息**:如驱动崩溃、超时错误(TDR),这些常出现在稳定性测试中。 例如,一个简化的日志片段: ``` [2023-10-01 10:00:00] Test Start: FurMark Benchmark [2023-10-01 10:00:05] GPU Temp: 65°C, Power: 150W, FPS: 120 [2023-10-01 10:05:00] GPU Temp: 85°C, Power: 200W, FPS: 90, Error: None [2023-10-01 10:10:00] Test End: Duration 10min ``` 这里,日志来自FurMark(基准测试软件),测试时长10分钟,温度逐步升高,FPS下降但无错误,表明这是一个**性能基准测试**。 #### 步骤2: 确定测试类型及其含义 测试类型由测试目的和日志特征决定。基于显卡性能评估标准[^1],主要类型包括: - **性能测试(基准测试)**: - **含义**:评估显卡在标准化负载下的瞬时性能(如游戏帧率或计算吞吐量)。常用于比较不同硬件的优劣。 - **日志特征**:短时长(1-10分钟)、高FPS值、指标波动小。工具如3DMark生成日志会包含分数(如Time Spy Score)。例如,日志中频繁出现“Benchmark completed with score: 8500”表示性能测试[^1]。 - **压力测试**: - **含义**:模拟极端高负荷条件(如长时间满负载运行),检验显卡的散热和稳定性。确保硬件在长期使用中不失效。 - **日志特征**:长时长(>30分钟)、温度持续高位(>80°C)、功耗峰值、可能伴随风扇全速运转。工具如FurMark在压力模式下会记录“Stress Test Mode”。如果日志显示“GPU throttling detected”(降频保护),则明确为压力测试[^1]。 - **稳定性测试**: - **含义**:检测显卡在连续运行中的可靠性,聚焦错误处理而非峰值性能。 - **日志特征**:中等时长、错误计数增加(如“Driver crash”或“TDR error”)。日志可能来自自定义脚本或工具(如OCCT),其中“Error log”字段是关键标识。 - **监控测试**: - **含义**:实时收集日常使用数据,用于诊断瓶颈或优化设置。 - **日志特征**:低采样率(每秒1-2次)、指标范围广(温度、功耗、FPS),工具如HWMonitor输出简单文本日志,无特定测试事件。 **如何从日志确定类型**: 1. **检查工具名称**:日志首行或尾行常注明工具(如“3DMark Log”为性能测试,“MSI Afterburner Log”为监控测试)。 2. **分析指标趋势**: - 如果FPS稳定但温度缓慢上升 → 可能为性能测试。 - 如果温度快速升至阈值并保持 → 可能为压力测试。 - 如果错误率 > 0 → 可能为稳定性测试。 3. **对照测试场景**:参考日志中的描述字段(如“Benchmark Run”或“Stress Mode”)。 #### 步骤3: 理解测试结果的含义 - **正常结果**:指标在安全范围内(温度<85°C,FPS接近预期值),无错误。表明显卡性能达标且稳定。 - **异常结果**: - **温度过高或降频**:散热不足,建议优化冷却。 - **FPS骤降**:可能因GPU瓶颈或驱动问题,需检查日志中的“Utilization”(利用率)字段。 - **错误日志**:如“Driver timeout”,表示驱动或硬件故障,需更新驱动或排查硬件。 基于日志分析,用户可量化性能(如计算平均FPS)或诊断问题(如错误计数趋势)[^1]。 #### 示例解读 假设日志片段: ``` [Timestamp] 2023-10-02 14:00:00 [Tool] 3DMark Time Spy [Result] Score: 7500, Avg FPS: 60, Max Temp: 70°C [End] Duration: 5min ``` - **测试类型**:性能测试(基准测试),因工具为3DMark、短时长、有分数输出。 - **含义**:显卡在游戏模拟中表现良好(FPS 60),温度正常,无稳定性问题。 #### 总结 解读GPU测试日志需关注来源、指标和错误信息,从而区分测试类型:性能测试聚焦瞬时能力,压力测试强调极限稳定性,稳定性测试针对错误处理。可靠方法包括使用标准化工具(如3DMark)和结合监控数据[^1]。如果日志不明确,建议重复测试或交叉验证工具。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值