DC-1渗透测试流程。

基本流程:收集信息——拿到shell——系统提权


目录

一、靶机环境搭建

          二、使用kali(桥接)工具NMAP扫描物理主机网段。 

三、使用NMAP扫描系统为VMware的IP,查看其开放的端口。

四、使用kali linux 自带工具msfconsole  搜索drupal

五、提权

 结尾:


一、靶机环境搭建

DC: 1 ~ VulnHubhttps://www.vulnhub.com/entry/dc-1,292/

 点击上方链接,下载DC1.zip并解压,VMware打开虚拟机,找到dc1镜像,并导入。

二、使用kali(桥接)工具NMAP扫描物理主机网段。 

 

三、使用NMAP扫描系统为VMware的IP,查看其开放的端口。

 发现靶机开启了22,80,111,57418端口,并查看开放端口的详细信息。

发现靶机使用http服务使用了Drupal 7 水滴cms系统。

也可通过对面开启80服务,访问http服务,使用firefox浏览器wappalyzer插件,发现靶机使用了Drupal 7 水滴cms系统。

四、使用kali linux 自带工具msfconsole  搜索drupal

a、使用msfconsole启动工具

b、使用search drupal 命令,查找有没有攻击模块,发现模块1可以使用  

 c、使用模块1,使用show options 查看相关参数 

 d、使用set命令设置相关参数,使用run开始攻击

e、拿到shell

f、使用shell命令,进入shell界面,并美化shell界面

python -c 'import pty;pty.spawn("/bin/bash")'

python3 -c 'import pty;pty.spawn("/bin/bash")'  美化界面

五、提权

尝试各种方法;sudo提权,/etc/passwd与/etc/crontab文件提权,隐藏文件提权都不行,最后尝试SUID提权,发现find命令,可以提权。

 使用find . -exec /bin/sh \; -quit 命令进行提权

可见使用whomai命令,看见登录用户为root,说明提权成功。

 结尾:

希望源于失望,奋起始于忧患,正如一位诗人所说:有饥饿感受的人一定消化好,有紧迫感受的人一定效率高,有危机感受的人一定进步快。

好了,今天的DC-1渗透测试就到此结束了。

水平有限,忘大家海涵。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值