其他分享
首页 > 其他分享> > 记录一下 DC1靶机渗透

记录一下 DC1靶机渗透

作者:互联网

一.准备

首先kaili攻击机和DC1靶机都是桥接网络,为了nmap扫描(桥接网络在设置里)。
在这里插入图片描述

二.namp扫描

1.首先扫描一下这个网段
在这里插入图片描述很容易可以看见DC1的靶机的ip地址192.168.1.108(这个当时扫了半天都没有扫到,我在nat网络和桥接里反复横跳,最终还是它自己好了(充分证明了当你做不出来,可以歇一歇然后自己就好了。猜测是网络切换需要一定的时间)

2.扫描这个ip地址开放的端口

在这里插入图片描述
可以看出来这里开放了80端口,我们可以看一下!
在这里插入图片描述
然后就是上图这个样子!

三.开始渗透

典型的drupal(我也不太懂)
1. 打开msfconsole(同样不太懂,应该是个工具)

msfconsole

2. 搜索这个模块

search drupal

3. 然后使用这个18年的

在这里插入图片描述
4. 然后跟着图中的做能得到图中结果

在这里插入图片描述
5. 用python的一个脚本反弹

python -c 'import pty; pty.spawn("/bin/bash")'

网上的反弹shell好像很多都错了!(上面的可以用)

反弹shell成功后如下

在这里插入图片描述
然后我们进入home,就可以看到如下

在这里插入图片描述可以查看Drupal的默认配置文件为 /var/www/sites/default/settings.php

在这里插入图片描述
这里发现数据库的账号和密码

回显不正常的时候就反弹一个

python -c "import pty;pty.spawn('/bin/sh')"

然后就可进入mysql了
在这里插入图片描述
首先show databases;

在这里插入图片描述然后use drupaldb;并查询数据,发现admin的uid为1
在这里插入图片描述
我们来更新管理员密码在scripts目录下的得到一个哈希值(拷贝下来)
在这里插入图片描述然后我们就可以更新数据库,更新成功!
在这里插入图片描述然后就可以登录网站了,(ip地址的80端口)点击上方的content然后点击下方的flag3

在这里插入图片描述
这里flag3提示exec提权!

使用命令查看suid权限可执行程序

find / -perm -4000 2>/dev/null

我们发现了find命令
在这里插入图片描述
测试发现find为root权限
在这里插入图片描述然后可以发现flag在root目录下
在这里插入图片描述
然后我们可以查看/etc/passwd 发现flag4用户
在这里插入图片描述
最后一步暴力破解属实有点自欺欺人hah!
在这里插入图片描述

标签:渗透,可以,然后,python,桥接,pty,靶机,find,DC1
来源: https://blog.csdn.net/Acarryon/article/details/112511138