VulnHub-DC-1靶机网站渗透测试

黑客信息网

在逐渐以前大家必须先配备一下自然环境,因不清楚DC-1靶机的IP,全部大家必须将靶机和kali放到同一个局域网络里边,我这里是桥接。

0×01 探测目标

kali:192.168.199.241

最先,大家先来探测一下目标设备的IP,这里有很多种多样方式,主要讲一下其中2种方式。

(1)运作arp-scan鉴别目标的IP地址

应用arp-scan -l指令探测同一地区中生存服务器。

(2)应用netdiscover鉴别目标服务器

应用netdiscover -i eth0指令探测生存服务器。

因我这只有一个vm虚拟机,全部192.168.199.203便说目标设备的IP。

0×02 枚举类型和基本检索信息内容

大家利用Nmap实行全端口扫描器

Nmap -sV -p- 192.168.199.203

能够见到打开了80端口,应用打开浏览器看一下。

很显著,大家见到网址的cms,因此我们可以立即在网络上检索这一cms的系统漏洞利用方法

0×03 系统漏洞利用

大家应用metasploit对系统漏洞开展利用

1.运行metasploit,检索drupal控制模块。

检索这一类cms在msf里能开展利用的方式

之上有多个进攻控制模块,哪一个可用,就必须一个一个开展试着了。

2.经检测选用2018的,配备好主要参数,逐渐进攻。

3.在meterpreter里能开展的指令较为少,全部大家一般都直接进入系统软件下的shell

4.很显而易见这一shell尽管早已进到,可是这儿并并不是互动的shell,因此我们要进到互动式的shell

应用python反跳一个互动式shell

5.因www-data管理权限很低,大家下面逐渐提权。

应用suid提权

寻找一个归属于root的有s管理权限的文档

查询find是不是能够。

提权取得成功。

6.下面大家逐渐找寻flag。

进到/home文件目录,发觉flag4文档。

再次搜索比较敏感文档,在/var/www文件夹名称下发觉flag1.txt,內容提醒找寻网站的环境变量

Drupal的默认设置环境变量为 /var/www/sites/default/settings.php,查询发觉了flag2和数据库查询的账户密码,大家先进到数据库查询查询。

立即搜索默认设置的Drupal user 表,发觉admin客户。

标签:

发表评论 (已有条评论)

  • 评论列表