kali 渗透DC:1

您所在的位置:网站首页 kali使用msfconsole kali 渗透DC:1

kali 渗透DC:1

#kali 渗透DC:1| 来源: 网络整理| 查看: 265

首先我们从官网中下载DC:1虚拟机,用VMware 打开即可。在开启DC:1之前记得设置网卡设置为nat模式,在完成之后,就可以开始渗透了。

第一步就是收集信息,我们使用kali的Namp工具来进行扫描就可以得到靶机的地址了。

如图:

我们排除过大的与过小的与本机的地址之后就可以确定靶机的地址了。

在确定地址之后可以使用端口扫描来查看靶机开启了那些服务。

如图: 

 

扫描结果显示靶机开启了22,80,111,50202四个端口。既然开启了80端口,那么我们就先用浏览器查看靶机的http服务。

如图: 

通过浏览器查看我们发现靶机的http服务器为Apache ,结构为drupal框架搭建。那我们就可以使用msf 工具来查看drupal有什么漏洞了。

如图: 

 

可以看到msf中有很多关于drupal的漏洞。我们一个一个试看哪一个可以链接。

如图: 

当我们试到第二个时提示这个是可以用的。输入show options查看配置。开始尝试攻击。

如图: 

输入set rhosts ip 指定链接地址,exploit开始攻击,并且成功链接。在成功链接之后我们查看该账户可以查看的目录文件。

 

所有文件中名为flag1.txt的文件格外引人瞩目。查看该文件

 

得到提示,我们要查看配置文件。进入sites目录中查找。然后再逐个查找sites目录下的目录文件。

最终在/sites/default/settings.php中找到了第二个flag以及数据库的类型,账户和密码,登录数据库。

 

登录之后查库名。

 

根据flag2中的提示查询drupalda中的表名。

 

 

发现users表,查询内容

 

密码被加密,尝试破解

 

哈希加密,破解代价太大。 希望寻找到加密文件

除了php与txt文件之外在每个文件中寻找,在scripts目录下发现了加密文件password-has.sh

使用该文件给我们想要设置的密码加密。

 

加密后的密文添加进数据库账户对应的表中。

 

添加完成之后我们就可以尝试使用users表中的账户密码登录靶机的http服务了

 

成功登陆,登录之后我们在网站的左上角发现第三个flag

 

提示我们用find命令查找更多特殊的文件

 

成功查找到flag4,根据目录查看flag4.txt

 

获得提示,我们要提权到root。我们按权限查找文件

 -perm: 按照权限查找 -type: 查块设备d、目录d、字符设备c、管道c、管道p、符号链接l、普通文件f -u=s: 拥有者是s权限 S权限:设置使文件在执行阶段具有文件所有者的权限,相当于临时拥有文件所有者的身份,典型的文件是passwd。如果一般用户执行该文件,则在执行过程中,该文件可以获得root权限,从而可以更改用户的密码

我们知道find文件是具有root权限的,于是进行提权

成功获得root权限。 

 

 

 

 



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3