vulnhub DC-1

本文介绍VulnHub平台DC系列首个靶场的渗透测试流程,包括利用Drupal 7漏洞添加管理员账户,通过后渗透与提权获取Flag文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

vulnhub是目前比较常见的实战演练靶场,个人感觉它更侧重于后渗透的攻防演练,今天的这篇文章就是简单的介绍一下这个靶场DC系列的第一个的大概渗透流程,其中的找flag文件可能会因为我环境的问题导致出现一些错误。

靶场下载地址:点击这里下载(因为阿里云盘不能分享压缩包,所以我用7zip创建成了自动释放才能分享,后缀虽然是exe但大家不用怕,这个是无毒的,解压后出来的就是镜像文件,是从官网下载下来的,没有修改过!)

kali ip:

DC-1 ip:

两机网卡配置均是“桥接模式(不勾选下面那个复选框)”

实验步骤: 

一、没按照流程,以攻破网站及服务器的目的走的方法

1.WEB面

1.1 当我们将DC机导入并开机后只能看见一个登录系统的界面,这里我们没有账户和密码,所以需要用其他手段来对DC机进行渗透;

1.2 这里大家也能看见我们不仅仅登录不进去系统还有个严重的问题就是我们并不知道这台机器的IP,但好就好在我们知道这台机器适合我们一个网段的,所以我们现在要做的就是利用工具来找到我们这台机器的ip,这里我们就需要用到kali上的一个网段扫描工具——netdiscover(因为篇幅有限,所以这个工具的介绍以及其他用法请各位自行搜索了解)

这是一条等着netdiscover出结果无聊时写的这段话,不得不说好慢,等了半天人都困了

等了半天的我总算等到了好消息,在结果中我们可以发现一个很突出的MAC vendor,那接下来我1.3 们就开始老步骤,探到了IP就应该拿nmap来看看这个ip里面开了那些端口,还有没有其他的信息(因为目标未知,所以尽量查详细点比较好);

nmap -sS -sV -A -n 目标ip

 

 1.4 大家可以看见,这里有个80端口,而80端口的开启一般都代表着有这个机器里可能存在网页服务,当然也有可能是被木马攻击了的...

 看来我们的运气还不错,1.5 起码这是个网页服务,哈哈哈,好了,大家可以从这个页面看见一个很熟悉的东西,是什么呢? 哦~!原来是Drupal7嗦,那得知了这么重要的东西我们也就暂时别慌着做其他的了,直接上kali上搜索一下这款cms有没有什么公开的漏洞可以使用吧; 

怪不好意思的,既然哪里有一个登录的功能,反正我也不知道账号和密码也难的去搞字典,索性用这里的脚本来添加一个admin级别的用户。 

 

 注:因为这个脚本是python2环境写的,所以只能用Python2来运行,所以在使用之前记得将python2配置好(当然kali是自带的,所以不需要配置),这里就是将一个用户名为hello且密码为123123的用户添加进去了。

既然用户已经添加进去了,现在我们就来验证一下

 因为这个靶场存在找flag这些操作,其他的我也难得再去进行一波操作,所以找个就在这个页面里的flag3,等一下再做一个后渗透和提权这个靶场也就是完成了

因为我们没有按规定流程走,所以没有看见flag1 2的语言,但是渗透测试的目的就是为了找漏洞,唉,说起也惭愧,我还想着省事(主要是马上要下班了,再写就来不急了,所以我决定先写到这里,等明天再从第一步写着走!),那么后面的操作我就只截图然后在图上做一些讲解就ok了。

 2.后渗透及提权

这里设置好后直接开始攻击并且获取shell

对方机器装有Python2的环境,既然如此我就给shell化化妆,要不然太难看了

提权开始 

 


上面的做法是一个比较简单的做法,纯属是为了模拟实战中的一些过程与结果,接下来就是找flag的玩法了,这种比较适合喜欢打CTF的朋友们观看,且这个靶场用来作为学校的考试或者团队的选拔也不错。

 二、找flag的玩法:

1.还是老样子先进行寻找对方ip,但因为上面有图了,所以我就不再重复了直接放图下来

2.接下里也还是信息收集的一部分(nmap扫描)

3.扫描后发现了80端口,然后前去看望一下这老人家,发现存在一个洞比较多的CMS

4.那么接下里我们就进入msf里面看看有没有对应版本的POC或者EXP

5.既然有那么我们就用用,并且配置好后直接攻击 

6.好的,然后我们进入shell后继续操作,接下里的操作我难得打字了直接放图,图上有的会解释

 

 7.因为不是root权限,但是我们先不慌张,因为从flag1中我们得知了有配置文件的存在,我们先去配置文件看看。

 8.既然有数据库的信息,那么我们就看看数据库的端口是否开放了(不用nmap,直接在shell里面输入命令)

 

 9.这里因为图太长了,所以只截了一部分,这里存在一个users的表

10.虽然加了密,但是不巧的是这个目录里面的script目录里存在一个倒霉玩意儿(password-hash.sh)

 

 11.但是这一步呢,因为我上面的一个方法,可以不用php那个命令改密码,而是直接用脚本添加进去了一个admin权限的账号,个人感觉这个简单点,php那个时不时就得出点问题,所以我用的是我那个方法

12.接下来就看到flag3的内容了

13.因为flag3的内容有些提示很特殊,所以为了以防万一我还是提个权吧

 


好了,这篇文章也就结束了,因为很久没写了,所以有的地方肯定写的不好,请大家多多谅解,vulnhub dc系列我会在这几天写好,反正不会像之前一样写着写着就弃坑了! 

### 关于 VulnHub 上的 DC-4 虚拟机镜像 VulnHub 是一个提供各种渗透测试练习环境的平台,其中 DC 系列是非常受欢迎的一组靶场。对于 DC-4 的具体下载和操作指南,虽然当前未有直接提及 DC-4 的引用内容,但可以基于已知的信息推测其可能涉及的内容。 #### 下载地址 通常情况下,VulnHub 提供的虚拟机镜像可以通过访问官网并搜索对应的名称来获取。例如,在浏览器中输入 `https://www.vulnhub.com` 并搜索关键词 **DC-4** 即可找到该靶场的相关描述以及下载链接[^1]。 需要注意的是,正如引用所提到的内容一样,下载和使用这些虚拟机时需注意责任声明:通过下载此虚拟机,使用者接受因意外造成的任何损害的责任[^4]。 #### Walkthrough 概述 尽管没有针对 DC-4 的特定引用,但从其他 DC 靶场的经验来看,常见的攻击路径包括但不限于以下几个方面: 1. **端口扫描** 发现目标主机开放的服务及其版本信息是第一步。例如,引用提到了某台机器上运行着 SSH (22) 和 HTTP (80)[^3]。这表明初始阶段应执行全面的网络侦察工作以识别潜在入口点。 2. **Web 应用程序漏洞利用** 如果存在 Web 登录界面,则尝试寻找注入点或其他安全缺陷成为关键环节之一。比如 SQL 注入工具 sqlmap 可用于自动化检测数据库层面上的安全隐患[^5]: ```bash sqlmap -u "http://<target>/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] ``` 3. **文件上传或目录遍历** 利用不当配置实现远程代码执行也是常见手法之一。如 wfuzz 工具可以帮助枚举敏感文件位置[^2]: ```bash wfuzz --hl 50 -b "PHPSESSID=<session_id>" -w /usr/share/wfuzz/wordlist/general/common.txt http://<target>/manage.php?FUZZ=../../../../../../../../../etc/passwd ``` 4. **权限提升** 成功获得低级 shell 后还需进一步探索如何升级至更高权限状态。此时可能会涉及到本地提权技术的应用场景分析。 ```python import requests def check_web_vulnerability(url): try: response = requests.get(url) if 'vulnerable' in response.text.lower(): print(f"[+] Potential vulnerability detected at {url}") else: print("[!] No obvious vulnerabilities found.") except Exception as e: print(f"[!] Error occurred: {e}") check_web_vulnerability('http://example.com') ``` 上述脚本仅为示例用途展示基本功能逻辑框架结构设计思路方法论探讨交流学习参考资料分享传播正能量促进共同进步成长成才之路越走越宽广美好未来值得期待憧憬向往追求梦想成就辉煌人生价值意义非凡重要无比珍贵难得机遇挑战自我突破极限再创佳绩续写传奇篇章留下永恒记忆铭刻历史丰碑树立行业标杆引领时代潮流风尚前沿科技趋势洞察先机抢占制高点掌控全局主动权赢得最终胜利荣光加冕王者归来笑傲江湖纵横捭阖挥洒自如游刃有余得心应手驾轻就熟熟能生巧百炼成钢千锤百炼精益求精臻于完美极致境界登峰造极无懈可击无可挑剔堪称典范模版样板工程示范作用显著影响深远广泛流传久远世代相传薪火相继生生不息绵延不断永葆青春活力焕发勃勃生机盎然春意浓烈热烈欢迎加入我们共创辉煌明天!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值