DC1靶机

2021-11-23 13:53:17 星期二

渗透测试步骤

  • 网络扫描(arp-scan,masscan,nmap)
  • 网站信息探测
  • 漏洞查找和利用(searchploit,metaploit)
  • import python one-liner for proper TTY shell
  • 内核提取
  • 用户密码的暴力破解
  • 获得root权限并获取flag

网络扫描

靶机和kali网段为10.0.2.0/24
发现靶场地址

  • nmap -sP 10.0.2.0/24

image

  • arp-scan -l

image

探测靶场开启的端口
推荐 masscan+nmap
masccan速度快
nmap精确扫描

  • masscan --rate=100000 -p1-65535 10.0.2.5

  • nmap -T4 -A -sV 10.0.2.5

image

网站信息探测

Drupal是使用PHP语言编写的开源内容管理框架

image
image

  • 漏洞查找和利用
    利用工具searchploit

image

利用searchploit

------------恢复内容开始------------

------------恢复内容开始------------

2021-11-23 13:53:17 星期二 ### 渗透测试步骤 + 网络扫描(arp-scan,masscan,nmap) + 网站信息探测 + 漏洞查找和利用(searchploit,metaploit) + import python one-liner for proper TTY shell + 内核提取 + 用户密码的暴力破解 + 获得root权限并获取flag

网络扫描

靶机和kali网段为10.0.2.0/24
发现靶场地址

  • nmap -sP 10.0.2.0/24

image

  • arp-scan -l

image

探测靶场开启的端口
推荐 masscan+nmap
masccan速度快
nmap精确扫描

  • masscan --rate=100000 -p1-65535 10.0.2.5

  • nmap -T4 -A -sV 10.0.2.5

image

网站信息探测

Drupal是使用PHP语言编写的开源内容管理框架

image
image

  • 漏洞查找和利用
    利用工具searchploit

image

利用searchploit

------------恢复内容结束------------

------------恢复内容开始------------

------------恢复内容开始------------

2021-11-23 13:53:17 星期二 ### 渗透测试步骤 + 网络扫描(arp-scan,masscan,nmap) + 网站信息探测 + 漏洞查找和利用(searchploit,metaploit) + import python one-liner for proper TTY shell + 内核提取 + 用户密码的暴力破解 + 获得root权限并获取flag

网络扫描

靶机和kali网段为10.0.2.0/24
发现靶场地址

  • nmap -sP 10.0.2.0/24

image

  • arp-scan -l

image

探测靶场开启的端口
推荐 masscan+nmap
masccan速度快
nmap精确扫描

  • masscan --rate=100000 -p1-65535 10.0.2.5

  • nmap -T4 -A -sV 10.0.2.5

image

网站信息探测

Drupal是使用PHP语言编写的开源内容管理框架

image
image

漏洞查找和利用

利用工具searchploit

image

利用searchploit

image

使用MSF
image

use 2 并设置参数
image

得到meterpreter
image

利用python进入交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

image

获得flag1.txt 并获得了第二个flag的线索

image

获得第二个flag

image

并在配置文件中获得数据库配置信息(数据库用户名和密码)
image
登陆成功
image

获取users表中的内容
image

更新用户密码
image
更新成功
image

登录web系统成功获得flag3

image

在/home路径下发现了flag4用户
获取flag4.txt

image

尝试对flag4用户进行暴力破解
hydra -l flag4 -P /usr/share/wordlist/rockyou.txt ssh://10.0.2.5
用户名:flag4 密码:orange
image

利用ssh服务登录flag4
ssh flag4@10.0.2.5

image

根据第三个flag线索,利用find命令
image

-exec 对找到的匹配对象执行指定的命令,命令以;结束,由于;是特殊字符,所以要转义(\)
{}匹配所有的对象,中间不能有空格
获得最终的flag

image

posted @ 2021-11-23 17:38  oldliutou  阅读(174)  评论(0编辑  收藏  举报