Dc1靶机渗透

*概述*

*测试目的*

通过模拟黑客的渗透测试,评估目标系统是否存在可以被攻击者真实利用的漏洞以及由此引起的风险大小,为制定相应的安全措施与解决方案提供实际的依据。

分析客户WEB应用系统的安全现状,检测WEB应用系统的漏洞和安全问题,并验证其他已知的脆弱点。对系统的任何弱点、技术缺陷或漏洞的主动分析,并且以有利于攻击为目的而对漏洞加以利用。从而全面了解和掌握WEB应用系统的信息安全威胁和风险,为WEB应用系统开展安全调优及加固建设提供依据,并指导客户实施调优及加固工作,具体的目标包括:

  1. 帮助客户理解应用系统当前的安全状况,发现在系统复杂结构中的最脆弱链路;
  2. 通过改进建议,保证WEB应用系统和相关基础设施满足标准的安全性基线;
  3. 降低WEB应用系统信息安全事件发生的可能性;
  4. 保障WEB应用系统的安全、可靠、稳定运行。

*测试范围*

*序号**系统名称**地址**权限*
1DC1192.168.57.114普通用户

*测试结果综述*

通过模拟黑客攻击进行了一番渗透测试,发现该主机存在命令执行漏洞,风险度为严重

*详细测试流程*

搭建靶机后效果

在这里插入图片描述

搭建效果

在这里插入图片描述

Kali扫描主机

通过kali局域网ip扫描存活主机

在这里插入图片描述

Netdiscover

在这里插入图片描述

在这里插入图片描述

192.168.57.142是网关,所以192.168.57.114是靶机

信息搜集

Drupal框架,版本为7

在这里插入图片描述

在这里插入图片描述

Nmap扫描或nessus扫描

nmap -T4 -sV -v 192.168.57.114 -p0-65535 --script=auth,vuln

发现很多cve,找可利用的漏洞

在这里插入图片描述

Nessus也扫出来了

在这里插入图片描述

在这里插入图片描述

先打web服务

在这里插入图片描述

Cve2014-3704

通过msf执行命令

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

攻击成功

得到flag1提示

在这里插入图片描述

需要找配置文件

settings.php

通过find命令查找

find / -name settings.php

在这里插入图片描述

在这里插入图片描述

发现了数据库用户和密码

在这里插入图片描述

登录看看

不能直接登录需要交互式shell

在这里插入图片描述

搜索数据库得到用户和密码,密码加密了

在这里插入图片描述

需要找到加密逻辑更新密码

网上搜索到在/var/www/scripts/password-hash.sh

运行脚本得到加密密码

在这里插入图片描述

数据库更新

在这里插入图片描述

直接登录

Content中有flag3

在这里插入图片描述

提示通过shandow获得密码

有个flag4用户

在这里插入图片描述

提权或爆破,提权可以内核提权或suid提权

Suid提权

在这里插入图片描述

内核漏洞扫描结果

在这里插入图片描述

我这里通过find提权

find / -name index.php -exec “/bin/sh” ;

在这里插入图片描述

得到了最后的flag

在这里插入图片描述

*命令执行**漏洞*

CVE-2014-3704

Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由由内容管理系统和PHP开发框架共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。 Drupal 是一款用量庞大的CMS,其7.0~7.31版本中存在一处无需认证的SQL漏洞。通过该漏洞,攻击者可以执行任意SQL语句,插入、修改管理员信息,甚至执行任意代码。

*风险评级*

严重漏洞,可以通过sql注入执行命令获取权限

*漏洞详情及修复建议*

*命令执行**漏洞*

*风险评级**High*
漏洞描述: Drupal 版本受到 SQL 注入漏洞的影响,这是 Drupal 数据库抽象 API 中存在的缺陷所致,该漏洞允许远程攻击者使用可导致任意 SQL 执行的特制请求。这可能会导致权限提升、任意 PHP 执行或远程代码执行。
漏洞影响:远程命令执行威胁
修复建议:及时升级Drupal框架版本

任意 SQL 执行的特制请求。这可能会导致权限提升、任意 PHP 执行或远程代码执行。 | |
| 漏洞影响:远程命令执行威胁 | |
| 修复建议:及时升级Drupal框架版本 | |

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值