靶机测试--DC(1)

信息收集

主机发现

在这里插入图片描述

端口扫描

在这里插入图片描述

端口服务扫描

在这里插入图片描述

漏洞发现及利用

访问80端口

在这里插入图片描述
弱口令及简单的sql注入测试失败。

msf渗透利用

搜索网站框架的利用模块:
在这里插入图片描述
使用编号为4的模块(因为其他的不成功),设置参数:
在这里插入图片描述

run,获得shell:
在这里插入图片描述

flag1

直接ls查看:
在这里插入图片描述

flag2

提示:CMS的配置文件。

首先,先使用python弹出一个shell(这样好别扭,linux默认都会安装python):

python -c 'import pty;pty.spawn("/bin/bash")';

在这里插入图片描述
查了一下drupal的配置文件在:

/sites/default/

在这里插入图片描述

打开配置文件:
在这里插入图片描述
翻译:

暴力和字典攻击不是最好的选择
获得访问权限的唯一方法(您将需要访问权限)。
你能用这些证书做什么?

同时,获得了数据库(mysql)的信息。
在这里插入图片描述

flag3

总之,连接数据库,查找登录页面的账号密码:
在这里插入图片描述
获得了两个账号,但是密码加密。
在这里插入图片描述
这里有两种方法:

方法一:

置换drupal密码:

参考连接:http://drupalchina.cn/node/2128

1.站点路径下执行
2.php scripts/password-hash.sh 新密码

在这里插入图片描述
在数据库中,使用:

update users set pass="$S$D4GvytE7uUr/OQ6V6E4lOlux4qE.AyzqLi9o.mEKKG4G46KcTSor" where name="admin";

方法二:
使用searchspolit,查找漏洞脚本:

在这里插入图片描述

有一个添加admin用户的脚本。

使用:
在这里插入图片描述
添加了账号为admin333,密码为admin333的用户。

查看数据库信息:
在这里插入图片描述
admin333是添加的(111和222也是添加的)。

尝试登录,成功。

获得flag3:
在这里插入图片描述

flag4

根据提示,exec和shadow文件。

使用find命令提权。

参考连接:find基础命令与提权教程

在这里插入图片描述
提权:
在这里插入图片描述
查看/etc/shadow文件:
在这里插入图片描述

非预期

查看/etc/passwd:
在这里插入图片描述

直接进入home目录,查看flag4:
在这里插入图片描述

造成这种情况主要是因为先进行了提权。

预期解

因为服务器开启了ssh服务,所以使用ssh远程登录:

使用hydra
在这里插入图片描述

ssh连接:
在这里插入图片描述

flag5

根据flag4的提示,提权,变成root用户,查看root下的文件:
在这里插入图片描述

总结

对msf和searchspolit的使用要增强。
searchspolit的目录:/usr/share/exploitdb/exploits/

学到了find提权的方式。

hydra的使用方法。

猜你喜欢

转载自blog.csdn.net/qq_45742511/article/details/114641760