首页 > 其他分享 >DC1主机渗透测试报告

DC1主机渗透测试报告

时间:2024-07-17 10:56:19浏览次数:4  
标签:WEB 测试报告 查看 主机 系统 漏洞 flag4 测试 DC1

概述

测试目的

通过模拟黑客的渗透测试,评估目标系统是否存在可以被攻击者真实利用的漏洞以及由此引起的风险大小,为制定相应的安全措施与解决方案提供实际的依据。

分析客户WEB应用系统的安全现状,检测WEB应用系统的漏洞和安全问题,并验证其他已知的脆弱点。对系统的任何弱点、技术缺陷或漏洞的主动分析,并且以有利于攻击为目的而对漏洞加以利用。从而全面了解和掌握WEB应用系统的信息安全威胁和风险,为WEB应用系统开展安全调优及加固建设提供依据,并指导客户实施调优及加固工作,具体的目标包括:

  1. 帮助客户理解应用系统当前的安全状况,发现在系统复杂结构中的最脆弱链路;
  2. 通过改进建议,保证WEB应用系统和相关基础设施满足标准的安全性基线;
  3. 降低WEB应用系统信息安全事件发生的可能性;
  4. 保障WEB应用系统的安全、可靠、稳定运行。

测试范围

序号

系统名称

地址

权限

1

DC1

192.168.152.131

普通用户

2

本机

192.168.152.128

通过模拟黑客攻击进行了一番渗透测试,发现该主机存在命令执行漏洞,风险度为严重

详细测试流程

1、发现测试目标

本机ip地址为192.168.152.128,测试目标ip地址为192.168.152.131

2、信息收集

扫描全端口,并且不反向解析,跳过主机发现

访问80端口,发现是Drupal的cms

利用exploit-db.com收缩这个cms的历史漏洞,可以看到里面有很多的历史漏洞

3、漏洞利用

我们打开metasploit,搜索一下,我们这里利用序号为1的那个

展示一下需要进行配置的选项

配置完成以后进行攻击,成功获得meterpreter会话

获得简单shell

利用python实现交互式shell

获得第一个flag

百度搜索到配置文件的名字叫做settings.php,打开告诉了我们数据库的账号密码,告诉了我们flag2

尝试连接数据库

Mysql –udbuser –pR0ck3t

然后查看一下有哪些有用的数据库和表

最后在users表里面发现了两个账号密码

admin/53cr3t

Fred/MyPassword

这里利用cmd5.com在线解密

利用账号密码登录后台,在这里得到第三个flag

提示查看passwd和shadow文件,但是shadow文件需要root权限才可以查看

查看passwd文件,可以看到有flag4这个用户

这个时候我们通过ssh暴力破解获取flag4用户的密码

Hydra是一个暴力破解的工具,-l参数指定用户名,-P参数指定密码字典,后面跟上IP地址和服务名称

得到flag4/orange,通过kali的ssh连接

得到flag4的内容,它提示让我们尝试提权之后查看shadow文件来得到flag4的密码

4、提权

先用find / -perm -u=s -type f 2>/dev/null或者find / -user root -perm -4000 -exec ls -ldb {} \;显示当前用户具有suid的文件

这里我们选择用最常用的find

这里我们用到https://gtfobins.github.io/这个网站

最后得到root权限

这个时候就可以查看shadow文件了

然后我们查看最后的flag就完成了

风险评级

高危

漏洞详情及修复建议

命令执行漏洞

风险评级

High

漏洞描述:该服务器搭建了一个Drupal框架,其版本号为7,该版本存在命令执行漏洞,攻击者可通过该漏洞构造payload,造成远程命令执行

漏洞影响:容易遭受远程命令执行的影响,或导致服务器失陷

修复建议:及时升级Drupal框架版本

测试结果综述

Nmap扫描知道是Drupal框架,在msf里面搜索利用相关payload获得会话,通过配置文件setting.php获得数据库账户密码,连接之后获得2对账号密码,查看/etc/passwd知道还有flag4这个用户,通过hydra暴力破解flag4用户获得密码,连接上ssh,查找suid文件,利用find提权成功

标签:WEB,测试报告,查看,主机,系统,漏洞,flag4,测试,DC1
From: https://www.cnblogs.com/cll-wlaq/p/18306856

相关文章

  • 学之思系统测试报告(接口测试postman+性能测试jmeter+自动化测试selenium)
    学之思系统测试报告(接口测试postman+性能测试jmeter+自动化测试selenium)自动化测试脚本和执行学之思管理端+学之思学生端每个测试均需提交测试用例文档接口测试用例接口测试需要有缺陷文档性能测试每个接口需要提供聚合报告(每次请求前,清理数据)(测试计划+功......
  • 修改ssh终端显示主机名格式
    显示参数表 参数作用\d代表日期,格式为weekdaymonthdate,例如:“MonAug1”\H完整的主机名称\h仅取主机的第一个名字,如上例,则为fc4,.linux则被省略\t显示时间为24小时格式,如:HH:MM:SS\T显示时间为12小时格式\A显示时间为24小时格式:HH:MM\u当前用户的......
  • 性能测试:性能测试报告
    简介性能测试报告是性能测试的产出物之一,它是对系统性能测试结果和数据的总结和分析,记录了系统在不同负载和场景下的性能表现和性能问题。性能测试报告提供了有关系统性能的详细信息,供项目团队、开发人员和其他相关利益相关者参考。性能测试报告作用性能测试报告的输出是非常重......
  • 如何通过ip地址来获取主机名字,查看IP和MAC地址的命令
    [基于MS]查看MAC地址命令:1、使用ipconfig/all,可以看到具体配置。 (查看IP地址,网关,DNSMAC地址等 )2、如果和局域网中的其它计算机通信过的话,可以用arp-a命令查看其MAC地址。3、另外还可以用nbtstat-a[IP] ,不过只能查看某台具体机器的MAC地址(查看其他机器的MAC地址)。 ......
  • CentOS 7.9虚拟机无法主机之间copy文件
    问题:将文件从主机复制到虚拟机时报错:Errorwhengettinginformationforfile“//tmp/VMwareDnD/***/.”:Nosuchfileordirectory解决方法:重新安装VMwaretools查看并卸载预装的“open-vm-tools”包yumlistinstalled|grepopen-vm-*yumremoveopen-vm-toolsre......
  • 在Linux中,如何改IP、主机名、DNS?
    在Linux系统中,更改IP地址、主机名和DNS设置通常涉及到几个关键的配置文件和命令。具体步骤会根据你的Linux发行版有所不同,但这里我将以常见的CentOS/RHEL系统为例,说明这些操作的一般流程。1.更改IP地址检查当前的网络接口:ipaddrshow找到你要修改的网络接口配置文件。......
  • Vulnhub靶场 | DC系列 - DC1
    https://www.vulnhub.com/series/dc,199/环境搭建靶机镜像下载地址:https://www.vulnhub.com/entry/dc-1,292/;需要将靶机和kali攻击机放在同一个局域网里;本实验kali的IP地址:192.168.10.146。渗透测试1.信息收集使用nmap扫描192.168.10.0/24网段存活主机┌─......
  • 【服务器搭建】为啥虚拟主机不能用IP直接访问?
    需求直接用IP访问了自己在线上的网站,结果发现被拒绝❓因为,IP映射的是一整台服务器,而服务器上可以部署的的服务是多种多样的。除了web网站服务,还可能有ftp文件传输服务,mail邮箱服务等。这时仅仅给出IP是不够的,需要在IP后添加端口号作进一步区分。当然,如果用浏览器访问的话,只输......
  • 【VMware ESXi】使用PowerCLI脚本批量备份ESXi主机的配置文件。
    根据VMwareKB2042141知识库文章,SSH登录到ESXi主机,可以使用下面的命令用于备份和还原ESXi主机的配置文件。但是,这个方法需要手动登录到每个ESXi主机,并通过浏览器链接下载配置文件,显然不是很方便。备份vim-cmdhostsvc/firmware/sync_configvim-cmdhostsvc/firmwar......
  • 在Linux中,如何将本地80端口的请求转发到8080端口,当前主机IP为192.168.16.1,其中本地网
    在Linux中,可以使用iptables工具来实现端口转发。以下是将本地80端口的请求转发到8080端口的命令:首先,确保iptables已经安装在你的系统上。如果没有安装,可以使用以下命令安装:对于Debian/Ubuntu系统:sudoapt-getinstalliptables对于CentOS/RHEL系统:sudoyuminstalliptabl......