前言
吾日三省吾身:学到了什么?不会什么?能干什么?额:学了啥?都不会?能干饭?哈哈哈哈!
又到了检验学习成果的时候了,这不得拿拿著名的vulnhub网站上面的靶场来试试手,首选经典的DC系列;话不多说,就搞dc1。
靶场下载地址:https://download.vulnhub.com/dc/DC-1.zip
靶机渗透流程
收集主机信息:
dc1靶机主要时搭建在VMware上面的,使用的网卡是nat模式,它和kali处于同一个局域网,所以,所以大致知道dc靶场的网段,使用nmap进行扫面探测:
收集到了存活的主机,所以进行进一步探测:
发现目标主机IP地址为192.168.175.132,开启了22端口和80端口 ,还有111和39069端口;再进行具体的探测:
发现web资产,尝试访问,出现如下界面:
经过使用wappalyzer仔细的分析,发现这是一个非常知名的cms:Drupal version7。
尝试使用工具查看漏洞利用:
可以尝试使用34992号脚本来进行admin 用户的添加:
运行脚本:
成功添加网站管理员用户:tom 密码:12345.
尝试使用tom用户远程连接:
尝试登录网站:
继续探索网站功能。
后渗透思路:
metasploit工具直接利用:
kali中使用msf:
搜索drupal 7漏洞利用点:
使用expolit/unix/webapp/drupal_coder_exec
执行后渗透攻击:
查看用户权限,非root用户权限:
受害机装有python,可以使用python美化shell界面:
python -c 'import pty;pty.spawn("/bin/bash")'
提权:
尝试使用find命令实现suid提权:
find . -exec /bin/sh \; -quit
成功提权:
权限维持:添加用户enen,无密码,root权限:
echo "enen::0:0:root:/root:/bin/bash" >>/etc/passwd
登录成功: