DC1靶机

该文描述了一次使用KaliLinux进行的渗透测试过程,包括确定目标IP、发现Drupal漏洞、利用MSFConsole工具、密码加盐、数据库操作、SSH远程登录以及最终的提权获取root权限。在此过程中,发现了多个flag,并通过密码破解和命令执行等手段逐步深入系统。
摘要由CSDN通过智能技术生成

确定靶机和kali在同一网络模式下

信息收集:

确定自己kali的ip地址:192.168.91.139

 nmap查找靶机的ip:192.168.91.144

 访问一下80端口,看看有什么信息

 发现他是一个durpal漏洞

我们用msfconsole查一下这个漏洞

(msfconsole是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马)

进入msf

 查找漏洞

 搜索到了很多模块,我们就用1号这个

进入此模块

 设置payload

 查看信息

 缺少远端地址,将靶机的地址设置为远端地址

 开始攻击

 进来后看一下有什么文件,找到了flag1

可以查看一下有什么内容

 翻译一下

 暂时好像没什么用

直接shell进入

 交互一下

 进过查找,在此目录下找到了一个有用的php文件

 这里有flag2

 翻译一下

 就在它的下方,找到了数据库的账号密码

username:dbuser

password:R0ck3t

查看数据库端口是否开放,数据库的端口为3306

确定开启

登录数据库

 查看库

 继续进入

 寻找有用的表

 这里有两个用户,后面接的有可能是密码,我们先复制到记事本上,后面有用

1 | admin | $S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR

2 | Fred  | $S$DWGrxef6.D0cwB5Ts.GlnLw15chRRWH2s1R3QBwC0EkvBQ/9TCGg

退出数据库

 它的密码都是加盐过的,但是这里有一个可以将密码加盐的脚本,利用它来将123456变成一个加盐密码

password: 123456              

hash: $S$DmQNSmaeKoof2v6ZlimLY10zByZPzwL6QA7iMt32xup3xT8FdiCa

再次进入数据库

 先进入到刚才的drupaldb表

 更新user表的pass字段的内容为我们刚才的加盐密码(123456的加盐密码)

 然后就可以在浏览器进行登录了

admin:123456

 成功登录

 点击Dashboard后找到了flag3

 翻译:

根据它的提示, 查找下passwd下的用户

 找到了flag4,但是不知道它的密码,直接密码爆破:

hydra -l flag4 -P top1000.txt ssh://192.168.91.144 -V 

 爆破成功

账号:flag4

密码:orange 

ssh远程登录

登录成功,并找到了flag4

 翻译:

 看一下有什么提权方式

find / -perm -u=s -type f 2>/dev/null

 使用find提权:find /bin -exec "/bin/sh" \;

 执行成功,得到了root用户

寻找flag

 找到了最后的flag

翻译:

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值