DC-1靶机渗透


title: DC-1靶机渗透详解
date: 2022-1-3 19 :13 :36
tags: DC系列靶机
categories: 学习笔记
author: Abyssaler


dc-1靶机渗透过程详解

一:实验环境

kali攻击机:192.168.2.103

DC-1靶机"192.168.1.128

二:信息收集

主机发现

nmap -sP 192.168.1.0/24

image-20230103191556712

端口发现

masscan --rate=10000 --ports 0-65535 192.168.1.128

image-20230103191657177

再利用nmap精细扫描端口

nmap -T4 -sV -p22,80,111,38781 -A 192.168.1.128

结果如下

image-20230103191720998

可以看到开放了两个重要端口22和80

image-20230103191727800

可以看到收集到了80端口的一系列敏感信息

image-20230103191733570

网站信息探测

打开80端口对应的网站

192.168.1.128:80

image-20230103191753008

利用插件找到了网站的cms

三:渗透测试

漏洞发现

已知cms版本,搜索相应漏洞

在漏洞库中找到对应版本我们可以利用的漏洞

image-20230103191811191

利用searchsploit drupal找到kali中保存的漏洞库

image-20230103191819103

打开msf

image-20230103191833728

搜索drupal漏洞

image-20230103191840734

调用漏洞模块

image-20230103191847424

利用info查看漏洞信息

image-20230103192006254

漏洞利用

查看选项:show options命令

指定靶机:set RHOSTS 192.168.1.128

image-20230103192012812

漏洞利用exploit命令

image-20230103192037856

可以看到得到了一个会话

利用msf远程控制靶机

image-20230103192043419

进入交互式shell

python -c ‘import pty;pty.spawn(“/bin/bash”)’

image-20230103192121672

找到第一个flag

image-20230103192131295

根据提示找到第二个flag

image-20230103192137582

找cms的配置文件

image-20230103192149219

看到配置文件里有数据库的账号和密码,尝试登录数据库

image-20230103192158435

image-20230103192205801

登录成功

查看user表中的信息

image-20230103192215670

image-20230103192244159

可以看到密码被加密了,通过查阅资料可知密码是通过/script/password-hash.sh这个脚本进行的加密

我们通过这个脚本自己修改一个密码

image-20230103192256028

在进入mysql数据库更新

image-20230103192302256

用我们之前自己设置的密码替换管理员密码

用修改过的密码成功登录后台

image-20230103192314628

image-20230103192327505

找到flag3

image-20230103192339462

通过cat /etc/passwd查看用户,找到flag4用户

image-20230103192347936

尝试用hydra对flag4用户暴力破解

hydra -l flag4 -P /usr/share/wordlists/rockyou.txt ssh://192.168.2.102

image-20230103192408809

破解成功

尝试远程登录

image-20230103192423498

找到第四个flag

image-20230103192432498

根据之前flag3的提示,我们知道了find这个命令有特殊的权限

image-20230103192441261

直接进行提权

image-20230103192449109

image-20230103192458034

获得root权限

image-20230103192503504
拿到最后一个flag

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值