DC系列靶机

Posted yiaho的博客

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DC系列靶机相关的知识,希望对你有一定的参考价值。

DC-1

总结:
1. 工具droopescan可以用来识别SilverStripe,Wordpress,Drupal的版本
2. 使用python -c \'import pty;pty.spawn("/bin/bash")\' 获取交互式shell
3. 用find做提权:find / -name "123" -exec "/bin/sh" ;

DC-2

总结:
1. ip地址解析出现问题时,修改/etc/hosts文件
2. 有的时候需要nmap全端口扫描发现一些修改过的端口,这里 22->7744
3. 工具cewl使用,可以将网站信息结合生成字典
4. wpscan 进行漏扫获取用户名
5. export PATH=$PATH:/bin/ 添加环境变量
6. git提权 https://blog.csdn.net/G_Fu_Q/article/details/116276096 将shell窗口缩小,
利用sudo git -p help显示的信息一页不能显示完,在下面输入!/bin/bash获取root权限
方法前提是sudo运行git不需要输入root密码,sudo -l查看

DC-3

总结:
1. 插件wappalyzer可嗅探识别网站cmd、语言、框架等,用于信息收集
2. 获取所得的cms后找到对应版本漏洞
3. 利用已知的sql注入漏洞得到管理员用户名密码,使用john爆破管理员密码hash值
4. 登入后台修改模板引擎文件,加入一句话,getshell
5. 查看ubuntu版本搜索poc进行提权<39772>(使用本机先下载exploit.tar再起一个apache服务,让靶机wget文件,不然下载不了)

DC-4

总结:
1. 发现命令执行漏洞反弹shell
2. 使用hydra爆破ssh密码
3. sudo -l查看有无可以使用root权限的命令,并进行提权(发现teehee可以以root权限像文件添加内容,所以直接给/etc/passwd加一个root权限用户)

DC-5

总结:
1. 通过fuzz测试发现文件包含利用漏洞的关键参数(使用工具wfuzz)
2. nginx日志注入漏洞配合文件包含获取shell
3. find / -perm -u=s -type f 2>/dev/null 查看特殊权限,发现可疑服务
4. searchsploit查看服务对应漏洞进行提权

DC-6

总结:
1. wpscan爆破后台用户名密码
2. 发现组件activity monitor,搜索得到一处RCE漏洞,获取反弹shell(searchsploit activity monitor----45274.html)
3. cat /dev/null > backups.sh;
echo /bin/bash >> backups.sh;
获取用户jem权限
4. nmap提权,新建一个nmap脚本,sudo运行提权
echo "os.execute(\'/bin/bash\')" > /tmp/root.nse
sudo nmap --script=/tmp/root.nse

DC-7

总结:
1. 社工信息收集,获取源码,得到ssh账号密码
2. drush命令可以修改网站用户密码
3. 通过网站后台页面写入一句话木马
4. 获取反弹shell
5. 通过有root权限的计划任务提权,将提权木马写入计划任务要执行的sh文件

DC-8

总结:
1. 通过sql注入漏洞获得后台账号密码并在页面内容加入一句话获取shell
2. 通过find查看有suid权限的命令 find / -perm /4000 2>dev/null
3. searsploit 查看漏洞对应版本的exp

DC-9

总结:
1. SQL注入获得管理员账号密码
2. 端口敲门:knockd是一种端口试探服务器工具。它侦听以太网或其他可用接口上的所有流量,等待特殊序列的端口命中(port-hit)。只有当按照一定顺序访问特定的端口后可以达到开启和关闭某个端口
knockd配置文件/etc/knockd.conf,利用文件包含得到配置文件内容,依次访问端口后22端口开放
for x in 7469 8475 9842; do nmap -Pn --max-retries 0 -p $x 192.168.145.142; done
3. 提权
openssl passwd -1 -salt dc 123456
echo \'dc:$1$dc$5uDk4oYnRiBs0fFGlcRwy.:0:0:root:/bin/bash\' >> /tmp/dc
sudo ./test /tmp/dc /etc/passwd

以上是关于DC系列靶机的主要内容,如果未能解决你的问题,请参考以下文章

DC系列靶机知识点总结

DC-9 靶机渗透测试

渗透测试学习之靶机DC-2

vulnhub DC3 靶场练习

vulnhub DC5 靶场练习

vulnhub DC7 靶场练习