DC-1靶机

DC-1

By:imbrave99


1.将kali机和DC1都设置到一个网络环境下,进行nmap简单的信息收集
image-20200730190124433
发现dc-1地址192.168.136.144

2.继续nmap扫描端口情况
image-20200730190917509
这里发现22端口等等可以去爆破一下密码,先访问80端口看看有什么信息
image-20200730191142043
三大CMS之一
durpal
wordpress(有专用目录扫描器)
joomla有专用目录扫描器)
2.没有发现什么信息,但是知道了是drupal(开源的肯定有漏洞呗),进行一下目录扫描,这里使用avws爬下目录
image-20200730203609466
这个目录值得我们关注一下,可以得到版本信息
image-20200730203650325
现在知道了组件又知道了版本,可以直接百度搜索一下看看有什么漏洞。
image-20200730203745808
3.进入msf模块,查看是否有直接可以利用的的exp。
image-20200730204452690
使用模块
image-20200730204813121
一个注入的漏洞
image-20200730204856300
设置payload,HOST(这边别加上http,懒得换图片了)
image-20200730205102895
EXP攻击,此时已经日进去了
image-20200730205513797
发现了第一个flag文件,发现提示每一个好的cms都需要一个配置文件,你也一样,把我们引向配置文件。
image-20200730210135355
寻找配置文件的目录
sites:包含了你对 Drupal 所进行的修改,包括设置、模块、主题等形式(参看图 1-5)。你从第 3 方模块库中下载的模块,
image-20200731102228854
打开之后发现flag2暴力和字典攻击不是获取访问权限的唯一方法(而且您需要访问权限)你能用这些证书做什么?,还有mysql账号密码
image-20200731102246381
尝试去连接mysql,先看看3306端口是否开放,这里发现需要本地登陆才行,尝试在shell登陆试试
image-20200731103555394
发现不行
image-20200731103917763
这里要建立一个持久性的交互shell,需要shell反弹,因为这里的shell是通过http方式获得,不能进行mysql连接
3.开启一个监听端口,使用bash反弹,发现是成功不了的
image-20200731105038828
在使用shell环境获取的过程中遇到的问题孕育出来的,大家如果经常使用前各种方法进行虚拟终端环境获取的话,会发现存在一个问题,就是我们即使获取了目标虚拟终端控制权限,但是往往会发现交互性非常的差,就是发现这个虚拟回显信息与可交互性非常的差和不稳定,具体见情况有以下几个种。

问题1: 获取的虚拟终端没有交互性,我们想给添加的账号设置密码,无法完成。

问题2:标准的错误输出无法显示,无法正常使用vim等文本编辑器等;

问题3: 获取的目标主机的虚拟终端使用非常不稳定,很容易断开连接。

python 一句话获取标准shell

使用python 一句话获取标准shell的具体命令如下:

# python -c "import pty;pty.spawn('/bin/bash')"

image-20200330121223817
4.进入交互shell,进行mysql的连接,mysql -udbuser -pR0ck3t
image-20200731105658637
连接成功,让我们康康有啥宝贝吧!
image-20200731105845801
发现了网页后台的账号密码,但是是加密存储的,使用select * from users\G可以竖着展示;
image-20200731111322814
思路暴力破解hash值难度较大,第二个是更新数据库换成已知明文的hash值(www目录下有可以生成的工具)
php scripts/password-hash.sh imbrave99
hash: $S$Ddw/i1I4gbhvwnhShft2uEzgNUEmpWn5OkSS6MMF0len3fntINuDimage-20200731142737427
update users set pass="$S$Ddw/i1I4gbhvwnhShft2uEzgNUEmpWn5OkSS6MMF0len3fntINuD" where name='admin';
成功登陆,发现了flag3,指向了passwd这个文件去打开看看
image-20200731152928788
发现有一个flag4的用户
image-20200731153244158
此时可以使用hydra对22端口进行一个爆破
image-20200731154437556
image-20200731154448175
成功爆破到密码orange拿下服务器密码
image-20200731154653885
发现flag4,打开你能用同样的方法在根目录下找到或访问标志吗?可能。但也许这并不容易。或许是吧?
image-20200731154804816
发现进入不了root,下面进行提权,利用suid标识短暂获得root权限
image-20200731154906444
寻找有带有suid的命令
find / -perm -4000 2>/dev/null
image-20200731155457215
利用find命令提权
image-20200731160754749
image-20200731160823514
over

posted @ 2020-07-31 16:13  imbrave99  阅读(443)  评论(0编辑  收藏  举报
//鼠标特效