DC-1渗透测试

news2024/11/28 4:39:11

DC1 五个flag的拿取(截图是五个flag里面的内容)

注意事项:kali的用户名:root 密码:kali

注意:DC1 只要开机服务就起来了

思路:信息收集—> 寻找漏洞—> 利用漏洞(sql注入,文件上传漏洞,框架漏洞等)—> 反弹shell—>进行提权

1DC1网络适配器改为NAT模式,并在高级选项一栏查看MAC地址

 

2信息收集过程,利用acp-scan -l f发现活动主机

3由上一步知道第三个是DC-1IP地址

4Namp进行更加详细的扫描,发现测试机开通了22端口,80端口,111端口分别对应了ssh服务,http服务,rpcbind服务

 

5利用disrearch -u扫描目录(过程缓慢,)发现了robots.txt存在,应该可以利用,实验后行不通。

6,通过工具searchsploit 检查drupal7.0-7.31版本存在5个漏洞可以利用

7 框架版本Drupal 7,打开msfconsole工具,搜索相关框架漏洞。

Msfconsole简称(msf)是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马,方便于安全测试人员的使用。

【工具使用】Metasploit(MSF)使用详解来自 <【工具使用】——Metasploit(MSF)使用详解(超详细)-CSDN博客>

8msf搜索总共有七个漏洞可以利用,其中第一个经过测试是可以成功的,复制粘贴一下

9, msf漏洞使用 :

use 1(复制粘贴)

查看漏洞具体内容:info

配置被攻击机:set RHOSTS 192.168.10.138

检查配置:options

执行攻击:run

10run一下,攻击靶机192.168.23.144

 

11. 进入靶机的命令行内

  

12执行命令python -c 'import pty;pty.spawn("/bin/bash")'

    (这是一段简短的 Python 代码,旨在从当前的 shell 会话中启动一个交互式的 bash shell(以提高终端的功能),并通过 TTY(伪终端)绑定到该 shell,从而获得更好的交互式操作体验。

代码导入了pty模块,并调用pty.spawn()函数,将参数"/bin/bash"传递给它。这个函数的作用是创建一个新的伪终端(pseudo-terminal)并将它与当前的终端关联起来,然后在新的伪终端内启动一个bash Shell进程。这相当于在当前终端执行了一个新的bash进程,但是该进程跑在伪终端下。)

由此进入交互式命令中

13ls一下在flag1.txt找到第一个flag1

Every good CMS needs a config file - and so do you.

每一个好的CMS都需要一个配置文件,你也是。

14,提示我们需要找cms(内容管理系统)的配置文件,此系统的配置文件在sites/default/目录下,我们进入此目录,发现目录下有配置文件(settings.php),查看配置文件,果然有flag的蛛丝马迹

cat settings.php在这个文件中,有flag2

15,由此找到第二个flag2

* Brute force and dictionary attacks aren't the

* only ways to gain access (and you WILL need access).

* What can you do with these credentials?

暴力和字典攻击不是

获得访问权限的唯一方法(您将需要访问权限)。

16,第二个flag有提示,拿到证书

你能用这些证书做什么?

数据库:用户名:dbuser     密码:R0ck3t

17,接下来进入数据库查找网页登录账号和密码然后登陆网页。

进入MYSQL mysql -u dbuser -p   password:R0ck3t

18 ,存在两个数据库

19,进入第二个数据库

20,查看表名

21,查看user里面所有信息,包括密码

成功找到账户和密码,但密码进行了加密,使用md5无法解密,因为Drupal 7的加密方式并不是一般的MD5

22,退出数据库,并列出初始目录下的所有内容

23,进入scripts

24,查看一下脚本password-hash.sh下有什么,然后把想用的密码传入脚本,然后让脚本自动加密生成一个系统支持的密码形式(我们这里传入123456)

25.编译出密码 hash: $S$Ddev/YW/NC5u9rd8xBLFT5X12s8yajuwfoifaCaoxFLDBVhSQ.bh

26,再次进入数据库

27查看数据库,使用drupaldbd数据库,并查看表名

28,由25可以开始更换密码,

select uid,name,pass from users;

查看之前的用户密码

update users set pass="$S$D4mpsf5vApkT26HtoEKccL5nAo9YjEceEkz0np.6zC011MNhoEjQ" where name="admin";

更改admin的密码

select uid,name,pass from users;

查看更改后的用户密码

29,观察到密码改变

30  利用admin   passwd123456登录

31,登录进入网站,获得第三个flag

Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.

特殊的PERMS将有助于查找密码,但您需要执行该命令才能找到阴影中的内容。

32,退出,并依据flag3给出提示查找一下passwdpasswdetc目录下有一个,我们进行查找发现flag4存在home目录下,直接进入home目录查看flag4

;flag4在最后一行

33,查看flag4内容,提示根目录为关键字

flag4:

Can you use this same method to find or access the flag in root?

Probably. But perhaps it's not that easy.  Or maybe it is?

您可以使用相同的方法来查找或访问根中的标志吗?

可能。但也许没那么容易。也许是这样?

34flag4给出提示flag5就在根目录下,最后我们就需要提权。而flag3flag4都给出了提示"find",暗示我们应该使用find提权。这里使用了find提权寻找suit

35,提权成为root用户

36,发现shell前缀改变,查看权限,发现有了root权限,进入root目录,获得第五个flag

 

解题总结:

DC-1靶场攻破过程:

1、首先我将测试机的网站进行了扫描,由此发现它的框架版本是Drupal 7,然后进入msf搜索相关漏洞,利用可行漏洞进行渗透,然后拿到交互shell,发现了flag1,其提示我们注意系统配置

2cms的配置文件在sites/default中,查看配置文件发现了flag2,告诉我们数据库账号和密码

3、进入数据库后想更改密码,但是密码是进行了专门加密的,当知道了系统下自带加密脚本,于是我借助加密脚本生成了一个符合系统的密码,并且将数据库admin用户的密码进行了更改。使用更改后的密码,登陆上网站后,拿到了flag3,其提示我们寻找passwd

3、于是我找到了etc目录下的passwd,发现了flag4home目录下,我进入home目录,查看了flag4,并提示我flag5root目录下(需要提权操作)

4、通过flag3flag4的提示,我使用find命令进行了提权并成功获取最后的flag5,成功渗透了DC-1靶机

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2227699.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

uniapp的IOS证书申请(测试和正式环境)及UDID配置流程

1.说明 本教程只提供uniapp在ios端的证书文件申请&#xff08;包含正式环境和开发环境&#xff09;、UDID配置说明&#xff0c;请勿用文档中的账号和其他隐私数据进行测试&#xff0c;请勿侵权&#xff01; 2.申请前准备 证书生成网站&#xff1a;苹果应用上传、解析&#x…

vxe-table 表格中使用输入框、整数限制、小数限制,单元格渲染数值输入框

Vxe UI vue vxe-table 表格中使用输入框、整数限制、小数限制&#xff0c;单元格渲染数值输入框 在 vxe-table v4.7 单元格中渲染有非常多的方式&#xff0c;可以使用自带的组件&#xff0c;也可以已使用第三方的组件 element ui 之类的。本章介绍如果使用自带的输入框&#x…

Negative Sampling in Recommendation: A Survey and Future Directions

目录 Introduction分类&#xff1a;静态负采样策略动态负采样策略对抗负采样策略重要性重加权策略知识增强负采样策略多种推荐场景的负采样 Introduction 传统的推荐算法通常关注用户的正面历史行为&#xff0c;而忽视了负面反馈在理解用户兴趣中的重要作用。负面采样是推荐系…

Java IO 模型

I/O 何为 I/O? I/O&#xff08;Input/Output&#xff09; 即输入&#xff0f;输出 。 我们先从计算机结构的角度来解读一下 I/O。 根据冯.诺依曼结构&#xff0c;计算机结构分为 5 大部分&#xff1a;运算器、控制器、存储器、输入设备、输出设备。 输入设备&#xff08;比…

MFC实现以不规则PNG图片作为窗口背景

效果图 显示的不规则PNG图片 头文件 #pragma once #include <gdiplus.h> #pragma comment (lib,"Gdiplus.lib")// CShowBack 对话框class CShowBack : public CDialogEx {DECLARE_DYNAMIC(CShowBack) public:CShowBack(CWnd* pParent nullptr); // 标准构…

数字IC开发:布局布线

数字IC开发&#xff1a;布局布线 前端经过DFT&#xff0c;综合后输出网表文件给后端&#xff0c;由后端通过布局布线&#xff0c;将网表转换为GDSII文件&#xff1b;网表文件只包含单元器件及其连接等信息&#xff0c;GDS文件则包含其物理位置&#xff0c;具体的走线&#xff1…

HarmonyOS 5.0应用开发——Navigation实现页面路由

【高心星出品】 文章目录 Navigation实现页面路由完整的Navigation入口页面子页面 页面跳转路由拦截其他的 Navigation实现页面路由 Navigation&#xff1a;路由导航的根视图容器&#xff0c;一般作为页面&#xff08;Entry&#xff09;的根容器去使用&#xff0c;包括单页面&…

Flink CDC系列之:学习理解核心概念——Data Pipeline

Flink CDC系列之&#xff1a;学习理解核心概念——Data Pipeline 数据管道sourcesink管道配置Table IDroutetransform案例 数据管道 由于 Flink CDC 中的事件以管道方式从上游流向下游&#xff0c;因此整个 ETL 任务被称为数据管道。 管道对应于 Flink 中的一系列操作。 要描…

25届电信保研经验贴(清华大学电子工程系,工程硕博)

个人背景 学校&#xff1a;中九 专业&#xff1a;电子信息工程 加权&#xff1a;92.89 绩点&#xff1a;3.91/4.0 rank&#xff1a;前五学期rank2/95&#xff0c;综合排名rank1&#xff08;前六学期和综合排名出的晚&#xff0c;实际上只用到了前五学期&#xff09; 科研…

安卓取消触摸屏幕的指针效果

在安卓系统中&#xff0c;取消触摸屏幕的指针效果&#xff08;通常指开发者模式下的屏幕点按反馈显示或指针位置显示&#xff09;可以通过ADB&#xff08;Android Debug Bridge&#xff09;命令来实现。以下是具体的步骤和命令&#xff1a; 使用ADB命令取消触摸屏幕的指针效果 …

数据库基础介绍

前言&#xff1a; 在当今信息化、数字化的时代&#xff0c;数据库是支撑一切信息系统的核心基础设施。无论是金融机构的账户管理、电商平台的商品库存&#xff0c;还是社交媒体的用户信息&#xff0c;数据库都在背后扮演着关键角色数据库不仅用于存储和管理数据&#xff0c;更…

使用AMD GPU和LangChain构建问答聊天机器人

Question-answering Chatbot with LangChain on an AMD GPU — ROCm Blogs 作者&#xff1a;Phillip Dang 2024年3月11日 LangChain是一个旨在利用语言模型强大功能来构建前沿应用程序的框架。通过将语言模型连接到各种上下文资源并基于给定的上下文提供推理能力&#xff0c;L…

一篇文章总结 SQL 基础知识点

1. 官方文档 MySQL&#xff1a;https://dev.mysql.com/doc/refman/8.4/en/ SQL Server&#xff1a;What is SQL Server? - SQL Server | Microsoft Learn Oracle&#xff1a;https://docs.oracle.com/en/database/oracle/oracle-database/23/lnpls/loe.html 2. 术语 SQL S…

【Java数据结构】树】

【Java数据结构】树 一、树型结构1.1 概念1.2 特点1.3 树的类型1.4 树的遍历方式1.5 树的表示形式1.5.1 双亲表示法1.5.2 孩子表示法1.5.3 孩子双亲表示法1.5.4 孩子兄弟表示法 二、树型概念&#xff08;重点&#xff09; 此篇博客希望对你有所帮助&#xff08;帮助你了解树&am…

【MyBatis源码】SqlSource对象创建流程

文章目录 介绍XMLScriptBuilder初始化parseDynamicTags解析动态节点RawSqlSource分析代码分析实例化 介绍 代码入口&#xff1a; SqlSource sqlSource langDriver.createSqlSource(configuration, context, parameterTypeClass);languageRegistry&#xff1a;用于注册Langua…

centos下面的jdk17的安装配置

文章目录 1.基本指令回顾2.jdk17的安装到这个centos上面2.1首先切换到这个root下面去2.2查看系统jdk版本2.3首先到官网找到进行下载2.4安装包的上传2.5jdk17的安装包的解压过程2.6配置环境变量2.7是否设置成功&#xff0c;查看版本 1.基本指令回顾 ls:list也就是列出来这个目录…

基于Multisim的数字温度计设计与仿真

1.设计测量范围为 0℃到 99℃的数字温度计 2.可实时显示温度 3.精度误差小于 1℃ 4.LED 数码直读显示温度大小 链接&#xff1a;https://pan.baidu.com/s/1isIHpMESTBTf2T2SY9-iPw 提取码&#xff1a;qh4o

明日周刊-第25期

十月的最后几天了&#xff0c;将要迎来十一月。冬天快乐 文章目录 科技短讯AI珠宝设计平台Meta AI获准使用路透社新闻OpenAI&#xff1a;今年不会发布“Orion”模型谷歌音乐AI创作工具Meta上线AI播客生成器&#x1f4f1;科技大厂Waymo完成5.6亿美元新融资波音考虑出售航天业务苹…

Android AAR嵌套AAR打包出现问题解决方案

一、背景 module 打包一般会打包成 aar 的形式。如果 module 引用了一个本地的 aar&#xff0c;在打包的时候&#xff0c;这个被引用的 aar 是不会打包进去的&#xff0c;这种设计思想是比较好的&#xff0c;可以很好的避免包冲突的问题。例如 App 引用了两个 aar&#xff08;1…

构建生产级的 RAG 系统

对 RAG 应用程序进行原型设计很容易&#xff0c;但要使其高性能、健壮且可扩展到大型知识语料库却很困难。 本指南包含各种提示和技巧&#xff0c;以提高 RAG 工作流程的性能。我们首先概述一些通用技术 - 它们按照简单到复杂的顺序进行排列。然后&#xff0c;我们将更深入地研…