基本流程:收集信息——拿到shell——系统提权
目录
三、使用NMAP扫描系统为VMware的IP,查看其开放的端口。
四、使用kali linux 自带工具msfconsole 搜索drupal
一、靶机环境搭建
点击上方链接,下载DC1.zip并解压,VMware打开虚拟机,找到dc1镜像,并导入。
二、使用kali(桥接)工具NMAP扫描物理主机网段。
三、使用NMAP扫描系统为VMware的IP,查看其开放的端口。
发现靶机开启了22,80,111,57418端口,并查看开放端口的详细信息。
发现靶机使用http服务使用了Drupal 7 水滴cms系统。
也可通过对面开启80服务,访问http服务,使用firefox浏览器wappalyzer插件,发现靶机使用了Drupal 7 水滴cms系统。
四、使用kali linux 自带工具msfconsole 搜索drupal
a、使用msfconsole启动工具
b、使用search drupal 命令,查找有没有攻击模块,发现模块1可以使用
c、使用模块1,使用show options 查看相关参数
d、使用set命令设置相关参数,使用run开始攻击
e、拿到shell
f、使用shell命令,进入shell界面,并美化shell界面
python -c 'import pty;pty.spawn("/bin/bash")'
python3 -c 'import pty;pty.spawn("/bin/bash")' 美化界面
五、提权
尝试各种方法;sudo提权,/etc/passwd与/etc/crontab文件提权,隐藏文件提权都不行,最后尝试SUID提权,发现find命令,可以提权。
使用find . -exec /bin/sh \; -quit 命令进行提权
可见使用whomai命令,看见登录用户为root,说明提权成功。
结尾:
希望源于失望,奋起始于忧患,正如一位诗人所说:有饥饿感受的人一定消化好,有紧迫感受的人一定效率高,有危机感受的人一定进步快。
好了,今天的DC-1渗透测试就到此结束了。
水平有限,忘大家海涵。