vs2013做网站,网站设计一级网页,网站建设服务公司宣传语言,小程序制作公司选卓越华网天下今天打了一下DC-1这个靶场#xff0c;感觉收获比大#xff0c;我就来记录一下。
我的思路是下面的这个 我们先把靶机导入#xff0c;然后与我们的liunx(攻击机)在同一个网段中#xff0c;这也大大的减低难度。 然后我们先对自己这个网段内存活的主机进行操作#xff0c;我…今天打了一下DC-1这个靶场感觉收获比大我就来记录一下。
我的思路是下面的这个 我们先把靶机导入然后与我们的liunx(攻击机)在同一个网段中这也大大的减低难度。 然后我们先对自己这个网段内存活的主机进行操作我使用的nmap来找到的找到了存活的主机是192.168.163.151这个是我们要攻击的然后我在去判断是liunx还是windows 以及靶机上面开放的端口有哪些然后我在进行下面的操作我发现开放了80端口我就猜靶机上面是有网站的然后我去访问发现是有网站的。 然后在进行测试的操作 下面进行访问网站的操作 收集相关的信息 开始简单的弱口令发现进不去然后我就开bp去爆破了。在爆破的同时我还去扫描网站的后台目录看看有没有发现最后我在发现是Drupal的cms我在去寻找exp看看能不能拿下。 然后我在寻找的同时我直接使用msf的内置模块进行攻击操作下面爆破也没有爆破出来我就没有继续下去了。 在发现的时候看见mysql的文件点进去看看
我以为是数据账号和密码我就去尝试但是当时我忘记了mysql默认是不开启外联的到后面我才知道这个是错误的。 结果当然是失败的连接数据库的操作。 然后我在使用msf模块攻击的时候拿下了权限。
下面来看看演示拿下权限 找到了这么多的模块我们使用第二个模块进行攻击。看看配置的参数 这点是反向连接的操作如果现实的环境他不出来我们就可以换成正向连接或者然后建立代理来进行操作。 进行run攻击的操作
然后进行查看文件也发现了我们前面后台目录扫描扫到的文件我们在进行找配置文件这里也是看好了flag1.txt我们进行读取。
发现跟我们前面扫描到的是一样的,我们直接看的mysql.txt这个文件 在查看flag1.txt的时候得到了提示 然后在进行去找配置文件 找了很久终于找到了正确的数据库密码和账号 然后我们在进行连接的操作然后我们就要切换到shell
然后我们还要输入命令来建立窗口的shell
python -c import pty;pty.spawn(/bin/bash) 然后我们在进行连接数据库的操作使用前面获取到的账号和密码 然后我们去找到user表因为数据库存在的重要的就是用户的账号和密码 找到了user表的数据看见密码都是加了密的我们可以使用攻击来进行破解但是我失败了。
然后在查看网上的资料过后我知道了操作的步骤我们找到了加密的脚本文件我们就可以更换密码来进行登录的操作。
在var/www/script 存在加密的脚本文件看到了脚本我们就可以重置密码。 然后我们在得到我们想要的密码的hash值比如说admin或者123456 得到了我们对应的hash值我们就可以进行更换的操作 然后我们在进行查看发现更改了我们就可以使用admin 123456进行登录的操作了。
在登录成功过后有了提示要我们使用find我马上就想到了suid提权的操作。
然后我们就去使用下面的命令来看什么文件是有suid权限的。
find / -user root -perm -4000 -print 2/dev/null
find / -perm -us -type f 2/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;
找到了文件 我们就可以使用find的参数 exec这个来进行执行我们的命令了
使用exec参数来进行提权的操作
直接找到文件 然后我们在进行读取文件这个靶机也差不多结束了。 总结 第一次打这样的靶机还是挺舒服的liunx提权以前就知道也没有实操过实操和看视频完全是2个样子我也是完整的进行了一次渗透吧继续加油。干就完了如果有欠妥的地方欢迎指正。