Prueba de la máquina de destino - CC (1)

recoger mensaje

Descubrimiento de host

Inserte la descripción de la imagen aquí

Escaneo de puertos

Inserte la descripción de la imagen aquí

Escaneo de servicio de puerto

Inserte la descripción de la imagen aquí

Descubrimiento y explotación de vulnerabilidades

Puerto de acceso 80

Inserte la descripción de la imagen aquí
La contraseña débil y la prueba de inyección SQL simple fallaron.

penetración msf

Busque el módulo de utilización del marco del sitio web:
Inserte la descripción de la imagen aquí
use el módulo numerado 4 (porque otros no tuvieron éxito), configure los parámetros:
Inserte la descripción de la imagen aquí

ejecutar, obtener el caparazón:
Inserte la descripción de la imagen aquí

flag1

Vista ls directa:
Inserte la descripción de la imagen aquí

flag2

Consejo: archivo de configuración de CMS.

Primero, use Python para abrir un shell (esto es incómodo, Linux instalará Python de forma predeterminada):

python -c 'import pty;pty.spawn("/bin/bash")';

Inserte la descripción de la imagen aquí
Consulta el archivo de configuración de drupal en:

/ sites / default /

Inserte la descripción de la imagen aquí

Abra el archivo de configuración:
Inserte la descripción de la imagen aquí
Traducción:

Los ataques de fuerza bruta y de diccionario no son la mejor opción,
la única forma de obtener acceso (necesitará acceso).
¿Qué puedes hacer con estos certificados?

Al mismo tiempo, se obtuvo información sobre la base de datos (mysql).
Inserte la descripción de la imagen aquí

flag3

En resumen, conéctese a la base de datos y busque la contraseña de la cuenta en la página de inicio de sesión:
Inserte la descripción de la imagen aquí
se obtienen dos cuentas, pero las contraseñas están encriptadas.
Inserte la descripción de la imagen aquí
Hay dos métodos:

método uno:

Reemplazar la contraseña de drupal:

Conexión de referencia: http://drupalchina.cn/node/2128

1.站点路径下执行
2.php scripts/password-hash.sh 新密码

Inserte la descripción de la imagen aquí
En la base de datos, use:

update users set pass="$S$D4GvytE7uUr/OQ6V6E4lOlux4qE.AyzqLi9o.mEKKG4G46KcTSor" where name="admin";

Método 2:
utilice búsquedaspolit para encontrar el script vulnerable:

Inserte la descripción de la imagen aquí

Hay una secuencia de comandos para agregar el usuario administrador.

Uso: Se
Inserte la descripción de la imagen aquí
agregó un usuario cuya cuenta es admin333 y la contraseña es admin333.

Ver información de la base de datos:
Inserte la descripción de la imagen aquí
se agrega admin333 (también se agregan 111 y 222).

Intentó iniciar sesión y lo logró.

Obtener flag3:
Inserte la descripción de la imagen aquí

flag4

De acuerdo con los archivos de solicitud, exec y shadow.

Utilice el comando de búsqueda para escalar privilegios.

Enlace de referencia: busque comandos básicos y tutorial de escalada de privilegios

Inserte la descripción de la imagen aquí
Elevación de derechos:
Inserte la descripción de la imagen aquí
vea el archivo / etc / shadow:
Inserte la descripción de la imagen aquí

Inesperado

Ver / etc / passwd:
Inserte la descripción de la imagen aquí

Vaya directamente al directorio de inicio y verifique flag4:
Inserte la descripción de la imagen aquí

Esta situación se debe principalmente a la escalada de derechos primero.

Solución esperada

Debido a que el servicio ssh está habilitado en el servidor, use ssh para iniciar sesión de forma remota:

Usa hidra
Inserte la descripción de la imagen aquí

conexión ssh:
Inserte la descripción de la imagen aquí

flag5

De acuerdo con el indicador de flag4, aumente el derecho a convertirse en el usuario root y vea los archivos en root:
Inserte la descripción de la imagen aquí

para resumir

Debería mejorarse el uso de msf y seekpolit.
Directorio Searchspolit: / usr / share / exploitdb / exploits /

Aprendí a encontrar el derecho a escalar.

Cómo usar hydra.

Supongo que te gusta

Origin blog.csdn.net/qq_45742511/article/details/114641760
Recomendado
Clasificación