靶机DC-1攻略

靶机DC-1攻略

  • 实验环境搭建

1.1、所需工具

1.1.1、vbox:用于虚拟环境搭建

1.1.2、Kali操作系统:攻击机

1.1.3、DC-1:攻击目标靶机

1.2、环境配置

1.2.1网络配置:网络均采用桥接模式保证网络在同一个段

Kali的IP为:192.168.1.6

DC-1的IP未知需要自己获取

  • 渗透步骤

2.1信息收集

2.1.1获取目标IP

DC-1的IP是未知的使用nmap -sP 来获取

分析可知DC-1的IP为192.168.1.7

得知IP后使用nmap -A查看靶机开启的端口

 一共开启三个端口ssh、http和111,可以先尝试访问http

可以使用whatweb -v 192.168.1.7分析平台架构获取平台信息

2.2漏洞查询

2.2.1进入msfconsole

2.2.2使用search Drupa查找对应的漏洞模块

2.2.3找到可利用点

2.2.4 利用use使用的漏洞

2.2.5使用show options 检查利用漏洞所需要的配置

2.3开始进行渗透测试

2.3.1 使用set RHOSTS建立攻击机和靶机之间的联系

2.3.2 使用exploit启动链接

2.3.3 使用sysinfo查看DC-1的基本信息

2.3.4 获得shell

2.3.5为了方便查看使用python进行反弹python -c 'import pty;pty.spawn("/bin/bash")'

3.1获取flag

3.1.1cat flag1.txt(小彩蛋)*每个好的CMS都需要一个配置文件-你也是。*

3.1.2查看配置文件cat ./sites/default/settings.php

3.1.3利用查找到的数据库文件尝试登录

3.1.4成功登录对方数据库后查看对方数据库

3.1.5进入到数据库中

3.1.6查看表show tables;(发现users表)

3.1.7查看表中内容select * from users\G;

3.1.8admin的密码给加密,需要找到加密文件find . -name “*hash*”并且运行该文件./scripts/password-hash.sh

直接再后面加密码就会返回加密后的结果

3.1.9简单测试是否能修改./scripts/password-hash.sh 123456

3.1.10在web界面查看是否修改成功

4.1使用SUID提权

4.1.1查看初始权限(whoami)

4.1.2使用find / -name cron.php -exec "/bin/sh" \;提权

5.1获取最终权限

5.1.1进入root 查看文件

5.1.2获取最终flag

6总结

1.nmap,arp-scan使用

2.whatweb 指纹识别

3.msf使用对应的模块

4.mysql的修改数据

5.SUID提权

  • 9
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值