DC-1靶机复现

💡 原文中文,约2900字,阅读约需7分钟。
📝

内容提要

本文概述了对dc-1靶机的渗透测试,包括使用arp-scan和nmap扫描以发现开放端口和漏洞。通过利用Drupal框架的历史漏洞drupalgeddon2获取shell,查找flag文件并通过数据库信息获取admin权限,最终提权至root并找到最终flag。

🎯

关键要点

  • 使用arp-scan和nmap进行信息收集,发现dc-1靶机的开放端口和服务。
  • 通过Drupal框架的历史漏洞drupalgeddon2获取shell。
  • 查找flag文件,发现flag1和flag4,并获取数据库信息。
  • 利用数据库信息获取admin权限,生成admin的hash值并更新密码。
  • 登录web端获取flag3,提示需要使用find命令获取shadow内容。
  • 通过SUID提权,找到可提权的命令并获得root权限。
  • 最终查找并获取flag5,完成渗透测试。

延伸问答

如何使用arp-scan和nmap进行信息收集?

可以使用arp-scan扫描目标靶机的MAC地址,并使用nmap扫描开放的端口和服务,例如:nmap -A 192.168.130.137。

drupalgeddon2漏洞是如何被利用的?

drupalgeddon2漏洞利用了call_user_func函数未对输入进行过滤的特性,攻击者可以通过该漏洞执行系统命令以获取shell。

如何获取admin权限?

通过获取数据库信息,生成admin的hash值并更新密码,然后使用该账号登录web端以获取admin权限。

SUID提权的原理是什么?

SUID是一种特殊的文件权限,允许文件以其所有者的身份运行,普通用户执行时可以获得更高的权限。

如何找到最终的flag?

通过执行find命令查找flag文件,最终在/root/thefinal.txt中找到flag5。

在渗透测试中使用的工具有哪些?

使用了arp-scan、nmap、msf等工具进行信息收集和漏洞利用。

➡️

继续阅读