当前位置: 首页 > news >正文

dc系列靶机——dc1

学习补充:

1.工具对比——nmap,arp-scan

使用范围差异场景建议
nmap(全/深入)可以跨网段扫描扫描开放端口,跨网段
arp-scan(快/隐蔽)只能探测同一局域网内快速发现局域网设备,绕防火墙

综:可以先用arp-scan快速定位目标,找存活主机,再用nmap深度扫描端口服务

2.SMB协议:是​​Windows网络文件共享的基础协议​​,在内网渗透中比较重要,是横向移动的主要通道,能让电脑之间通过网络互相传文件

3.伪终端:python -c 'import pty; pty.spawn("/bin/bash")'

4.哈希密码加盐

5./ect/passwd文件与/ect/shadow文件

6./bin/bash

7.有suid位的find提权

先扫ip

侵略性扫一下端口

可以观察到开了三个端口:22,80,111,提供的服务分别对应着ssh远程管理,http运行网站服务,rpcbind远程过程调用服务

所以对应这几个端口的渗透方向:

22:ssh渗透——爆破,版本漏洞

80:web渗透

111:RPC信息收集

同时还能了解靶机技术栈的一些组成部分

        我们在网站服务上看到了运行apache,初步确定了是web服务器

        以及下面的running可以发现操作系统是linux

        应用层部分有Drupal——(由CMS和php开发框架共同构成)

在主机上访问https://192.168.145.156

根据我们上面搜集到的信息,该网站是使用Drupal 7的CMS搭建的

打开msf搜drupal 7的框架

选择第二个框架进行攻击

options一下发现需要补全RHOSTS

利用python脚本构造一个伪终端,使得正常终端的功能得以实现

伪终端执行命令

python -c 'import pty; pty.spawn("/bin/bash")'

like:tab键补全,ctrl-c正常用,还能执行一些交互性命令

查看一下文件列表,发现flag1

flag1:Every good CMS needs a config file - and so do you.

cat一下

:内容提示我们去找config file——配置文件——setting

选择文件夹一个个打开找....

在sites文件里面发现一个奇怪的default,进去看看

找到了settings.php,cat,报出了flag2

flag2:force and dictionary attacks aren't the* only ways to gain access (and you WILL need access).* What can you do with these credentials?

flag2提示我们找凭据,下面刚好报了数据库信息:

库名:drupaldb

用户名:dbuser

密码:R0ck3t

端口默认·3306

数据库类型mysqlm

输入用户名和密码进入mysql客户端环境

选择drupaldb数据库

查看表

发现users表

观察这里存储的密码基本都是哈希值——($S$开头),并且是加盐过的(也就是在变哈希值前在原始密码中加入随机字符串,因为同一个字符串生成的哈希值是唯一不变的,这样做,能使得生成的哈希值是独一无二的,可以保护常见的密码不受攻击)

很难破解,所以我们选择直接退出去修改一下admin的密码

php命令生成一下想要密码的哈希值:

php scripts/password-hash.sh 新密码
//执行php解释器 drupal自带的密码哈希生成脚本 新密码

复制hash值,然后用sql的update命令来重置一下admin密码

update users set pass = "hash" where uid="admin";

用新密码去登录,成功

进dashboard仪表盘看看,发现flag3

flag3:Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.

分析一下这个flag:

1.special perms——我们需要特殊权限才能找到密码

2.-exec命令——是find命令的一个核心参数,允许对找到的文件执行任意命令

3.shadow:

                学习两个linux系统中最重要的用户认证文件——/ect/passwd文件和/ect/shadow文件

                这两个文件都存储了系统所有用户的用户名列表,但后者中还有用户名的密码哈希值,也就是说前者任意权限都能看,而后者只有root能看

意味着,我们后续要进行提权操作

先看一下/etc/passwd文件,发现了flag4用户!!并且有bin/bash——/bin/bash代表这个用户可以通过找到密码手动登录

(还有mysql服务,和ssh服务,22端口和3306端口都是运行状态)

下一步用find提权查看/etc/shadow中的flag4密码,尝试登录flag4用户,进去看看有没有有用的flag信息

检查find是否有suid位,输出有s!表示find有suid位,表示,只要执行find命令,就会以root权限运行!

suid位:

                像一个提权令牌,普通用户在运行有suid命令时,会临时获得root的身份

touch一个text文件假装查找,执行find语句之后立刻能切换到root权限

提权

find / -name text -exec /bin/sh \;
//find [搜索路径] [搜索条件] -exec [要执行的命令] \; [控制选项]

进入root

找到flag4!

flag4:Can you use this same method to find or access the flag in root?
Probably. But perhaps it's not that easy.  Or maybe it is?

提示我们去根目录root里面看看

❀❀❀完结撒花!!!❀❀❀

http://www.dtcms.com/a/561979.html

相关文章:

  • Java SE 学习哈希表后对String的讨论
  • 烟台网站制作建设wordpress首页出现恶意链接
  • Linux C/C++ 学习日记(46):io_uring(二):reactor 与proactor的性能测试对比
  • 如何在 Linux 中创建自签名 SSL 证书 ?
  • 安阳做网站公司亚马逊关联乱码店铺怎么处理
  • 网站设计公司发展网站美工培训课程
  • 响应式网站是个坑优秀网页设计网址
  • 如何做聊天网站变更icp备案网站信息查询
  • 机器学习20:自编码器(Auto-Encoder)与扩散模型综述学习
  • Spring Boot解决循环依赖的几种办法
  • 成品网站免费网站下载外贸网站建设 广州
  • 网站开发费用结算wordpress 开发搜索框
  • 网站视觉规范不需要备案如何做网站
  • langchain基础
  • vue2+vuex登录功能
  • fastapi -- 耗时任务处理
  • 网站建设咨询服务企业级服务器配置
  • 做阅读任务挣钱的网站北京网站建设公司哪家最好
  • 零基础学Python_自动补全符号
  • C++14 新特性:更加简洁和高效的编程体验
  • 邹城网站设计百中搜
  • 青海省住房和城乡建设厅官方网站wordpress s.w.org
  • Apollo Planning 模块技术深度解析
  • 哪个网站可以帮助做数学题百度推送
  • 企业网站和信息化建设哪里有网站制作服务
  • 【Linux】深入理解进程(三)(环境变量)
  • 【C学生序号姓名学号年龄降序排序】2022-12-9
  • 平衡二叉树解题思路
  • 电子商务网站应该如何建设四川教育公共信息服务平台
  • 响应式官方网站便宜自适应网站建设厂家