今天给大家带来拿下DC1的完整流程,下面跟着我来一起捋一下思路,然后操作一遍!!!
1.实验环境
攻击机:kali2023
靶机:DC1(大家可以去官网进行下载DC: 1 ~ VulnHub)
安全领域的黑盒渗透测试可以顾名思义,我们在软件工程领域的黑盒测试是指在不知道代码的情况下,对软件或者系统进行功能性测试!
而我们安全中也是,是指我们在对对方系统完全不知道情的情况下进行渗透测试(比如账号密码什么之类的都不知道的情况下!)
2、开始黑盒渗透测试
2.1 信息收集
查看黑客自己的IP地址:ifconfig :
2.2 主机扫描
锁定目标:192.168.73.131
2.3 端口扫描
2.4这里说一下思路
看到22端口应该想到暴力破解,但是这个我尝试过了行不通,大家直接放弃就行!然后是80端口,我们应该想到web网页服务,所以可以查看一下对方的网页
2.5 开始浏览对方的网⻚
打开kali中的火狐浏览器,在地址栏中输入对方的IP地址查看对方80端口:
然后发现对方的网页长这个样子,大家注意看左下方,可以发现对方用的是Drupal框架!所以咱们可以尝试寻找一下这个框架历史上有哪些漏洞可以利用!
2.6搜索相关漏洞
这个漏洞经常被利用!
2.7在msf中寻找该漏洞
2.8利用该漏洞并设置参数:
2.9 开始尝试攻击
2.10 getuid :
发现是一个权限极低的用户!!!
我们需要尝试进行提权,一般采取横向越权,然后垂直提权的思路!!
这里讲一个小tips,我们进入对方的shell会发现界面十分别扭,大家可以输入下面这条命令:
python -c "import pty;pty.spawn('/bin/bash')" 可以美化一下界面,看起来不那么别扭!
涂掉的是我手误输错了,大家不用管!
2.11 查找具有suid位的命令(这里大家先跟着我操作,后续我应该会专门讲解一下这个相关的概念,这个概念还是比较难得!!)
理解为:查找具有可以被主人附身的命令
普通用户使用具有suid位命令时,会被root身份附身
find / -perm -u=s -type f 2>/dev/null
可以发现 find 这个命令具有 suid 位,这里我可以明确地告诉大家,如果 find 有suid位将会是一件非常危险的事情,咱们可以利用这个条命令完成 非法提权 操作!!!
2.12尝试提权
find . -name xiaoxiaorui -exec /bin/sh \;
我们可以发现提权成功了!!!(这里记得自己添加一个文件,然后找自己创建的那个文件,不然可能会发生命令行多层嵌套退不出来命令行的情况!!)
2.13 夺旗
欧克,到这里 DC1 就被我们成功拿下了!!!
持续更新中~~~~