title: DC-1靶机渗透详解
date: 2022-1-3 19 :13 :36
tags: DC系列靶机
categories: 学习笔记
author: Abyssaler
dc-1靶机渗透过程详解
一:实验环境
kali攻击机:192.168.2.103
DC-1靶机"192.168.1.128
二:信息收集
主机发现
nmap -sP 192.168.1.0/24
端口发现
masscan --rate=10000 --ports 0-65535 192.168.1.128
再利用nmap精细扫描端口
nmap -T4 -sV -p22,80,111,38781 -A 192.168.1.128
结果如下
可以看到开放了两个重要端口22和80
可以看到收集到了80端口的一系列敏感信息
网站信息探测
打开80端口对应的网站
192.168.1.128:80
利用插件找到了网站的cms
三:渗透测试
漏洞发现
已知cms版本,搜索相应漏洞
在漏洞库中找到对应版本我们可以利用的漏洞
利用searchsploit drupal找到kali中保存的漏洞库
打开msf
搜索drupal漏洞
调用漏洞模块
利用info查看漏洞信息
漏洞利用
查看选项:show options
命令
指定靶机:set RHOSTS 192.168.1.128
漏洞利用exploit命令
可以看到得到了一个会话
利用msf远程控制靶机
进入交互式shell
python -c ‘import pty;pty.spawn(“/bin/bash”)’
找到第一个flag
根据提示找到第二个flag
找cms的配置文件
看到配置文件里有数据库的账号和密码,尝试登录数据库
登录成功
查看user表中的信息
可以看到密码被加密了,通过查阅资料可知密码是通过/script/password-hash.sh这个脚本进行的加密
我们通过这个脚本自己修改一个密码
在进入mysql数据库更新
用我们之前自己设置的密码替换管理员密码
用修改过的密码成功登录后台
找到flag3
通过cat /etc/passwd查看用户,找到flag4用户
尝试用hydra对flag4用户暴力破解
hydra -l flag4 -P /usr/share/wordlists/rockyou.txt ssh://192.168.2.102
破解成功
尝试远程登录
找到第四个flag
根据之前flag3的提示,我们知道了find这个命令有特殊的权限
直接进行提权
获得root权限
拿到最后一个flag