DC-1靶机渗透测试

靶机所需环境

  • 目标靶机:DC-1(192.168.160.157)
  • 攻击机:Kali Linux(192.168.160.156)

信息收集

  • 开启DC-1和Kali Linux,使用arp-scan -l命令查看该网段下的存活主机,发现有四个存活主机,猜测靶机IP为157那个;

在这里插入图片描述

  • 成功得到靶机IP后,对其进行端口开放及其服务信息收集,使用nmap -sV 目标IP命令,-sV是显示端口服务开放详细信息;

在这里插入图片描述

知识小拓展
nmap -sP 192.168.160.0/24:查看该网段下的存活主机,和前面的arp-scan -l用法类似;
namp -sS 192.168.160.151:查看IP端口开放信息;
nmap -sV 192.168.160.151:查看IP端口开放及其服务详细信息;

漏洞利用

  • 通过信息收集发现该IP下开放了一个80端口,尝试访问80端口,看到一个登录页面;

在这里插入图片描述

  • 尝试sql注入等方法后未获取什么有价值信息,使用指纹识别查看主机是否使用CMS框架;

在这里插入图片描述
在这里插入图片描述

  • 发现CMS为drupal 7,执行msfconsole使用msf现成模板进行攻击,直接搜索drupal相应模块,发现该模块可利用;

在这里插入图片描述

  • 使用该模块,查看有哪些payload,发现反向连接模块;

在这里插入图片描述

  • 使用该payload并查看配置参数;

在这里插入图片描述

  • 设置IP,开始攻击后成功建立session,接着查看DC-1信息;

在这里插入图片描述

  • 执行shell,建立交互方便执行命令;

在这里插入图片描述

SUID成功提权

  • 所谓 SUID (Set owner User ID up on execution) 是给予文件的一个特殊类型的文件权限,SUID被定义为给予一个用户临时的(程序/文件)所有者的权限来运行一个程序/文件,简而言之用户执行带有suid权限命令的时候,就以最高用户root的权限执行;

方法一

  • 查看带有suid权限的命令,发现find可利用,使用find直接进行提权操作;
find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

方法二

  • 创建文件,再使用find进行提权;

在这里插入图片描述
下一篇 > DC-2靶机渗透测试

以上内容就是DC-1靶机渗透测试的全过程,如有还不太理解或有其他想法的小伙伴们都可以私信我或评论区打出来哟,如有写的不好的地方也请大家多多包涵一下,我也会慢慢去改进和提高的,请各位小伙伴多多支持,走之前别忘了点个赞哟😁!

以上内容仅供学习参考使用,切勿用于非法用途,切勿用于非法用途,切勿用于非法用途!!!重要的事情说三遍

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值