Vulnhub靶机渗透测试实战 入门教学
本帖最后由 MikeRita 于 2020-9-23 16:05 编辑关于VulnhubVulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载。
新手入门DC-1
下载地址:https://www.vulnhub.com/entry/dc-1-1,292/
渗透系统:
Kali2020
靶机系统:
Vulnhub Dc-1
有5个flag提供我们寻找
安装好Vulnhub你就会发现怎么不可以登录,连官方都不提供账户密码反而官方叫你破解,刚开始我也是一头雾水,后来上网查了好多方法才知道要破解,今天内容可能有点多要耐心看完哦!接下来有部分内容涉及下载请自行下载!
我会提供下载地址:)
当我们不知道靶机IP地址是头疼的,这时候别急有个方法可以知道它,局域网内主机发现ARP扫描
好了现在我们知道IP地址是192.168.0.165,接下来就是用nmap扫描靶机
这里我们发现22,80,111是打开的,万幸的是22 80端口处于打开我们就利用80端口突破口打开网站看看
我们先打开网站,发现可以打开
好了,现在试一试用Metasploit能不能找到Drupal漏洞
查找该cms相关漏洞 (忘记截图了啊哈哈哈,就手工打出来)
msf5> search drupal
利用模块
攻击成功有个提示 看红色线条
拿下后执行命令shell
这里我发现了flag1.txt,提示我们一下东西接下来有用
先使用py提权反弹一个交互式shell
由于权限较低我试着提权成root
接下来提权成功
继续寻找flag
刚刚flag1提示我们那段话要对配置文件特别关注,一般可以从内容中得到数据库账户和密码
这里发现一个flag2,知道了mysql账户密码就试着登录吧~
利用得到信息登录mysql,看看表里面有什么,有一个叫drupaldb,进入查看里面有很多表
仔细点看可以看到users,查找后发现admin密码有加密行为。
直接再数据库更新管理源密码,加密脚本位置再网站根目录下的scripts下
OK,尝试再网站上登录,admin/password可以登录成功
这里还发现了flag3
查看用户登录账户和密码,发现flag4有可疑点立即爆破这个"混蛋",可以使用hydra进行破解
提示:这里的hydra要下载字典,一开始我觉得听奇怪的怎么输入都破解不到也问了几个同行也说挺奇怪的后来才发现自己没有下载字典 晕...
这里我使用的字典是John the Ripper 推荐文章下载:https://blog.csdn.net/frank_ldw/article/details/81261626
破解后的密码是:orange
这里我直接去靶机登录了,不是很专业哈哈哈哈 没办法我太懒了也有另一个方法:ssh flag4@IP地址
在flag4中提示在root根目录下存在,进入root根目录/root下找到thefinalflag.txt文件
按照提示我们寻找最后一个flag,不要怀疑自己能力相信自己
成功拿下5个flag
总结:这一次的渗透算是简单的,小编是最近发现可以渗透的靶机就拿来玩玩发现不错就分享给大家,只要按照提示我们很快就会找到flag,这篇文章呢,我有参照过别人的觉得其他人不是很详细就写下来给有需要的人看~
觉得可以或者好看就留言 关注吧~ 蟹蟹~~
感谢观看我是Mike,望多多指教!
本文章只供学习交流学习不可用于其他非法用途!!!
文章来源:kali中文网论坛:www.kaliorg.com
版权声明:凡注明“来源:kali中文网”的所有作品,均为kali中文网以作者的作品,未经作者及网站授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:kali中文网(www.kaliorg.com)”。违反上述声明者,本站将追究其相关法律责任。
按照教程操作,好像不是很成功呀:D 学习学习 fyzq 发表于 2021-2-4 17:29
按照教程操作,好像不是很成功呀
可以评论哦~ 好好好好好好好好好好好好好好好好好顶
页:
[1]