实验能力要求
- 掌握一定的信息收集能力;
- 掌握常见Web漏洞利用能力;
实验需求
场景一:渗透靶机(文章内容限用于学习和研究目的)
- 具体要求:
将下载的靶机压缩包导入到VM workstation中运行,查看是否获得IP地址(不需要登陆靶机)。
本靶场主要任务:
- 渗透靶机sick0s1.1,并于靶场中找到对应5个flag文件;
- 将第一点进行详细的过程性描述(方法不限)。
- 请给过程性步骤&截图:
- 信息收集:寻找靶机真实IP(分析可得靶机ip为192.168.198.144)
- 探端口及服务
发现开放了22算口,开放了ssh服务
发现开放了80端口,存在web服务
发现开放了111端口,开放了rpcbind服务
- 在kali上访问一下靶机web站点,发现CMS是Drupal版本7.
4. Searchsploit查一下Drupal7相关漏洞:
进入MSF控制台
搜索drupal模块
选择模块进行测试,设置靶机IP(192.168.198.144)运行msf
使用命令生成交互式shellpython -c ‘import pty;pty.spawn(“/bin/bash”)’
查找文件,发现第一个flag1.txt
给了个提示:Every good CMS needs a config file – and so do you.
每个好的CMS都需要一个配置文件——你也是。
(需要寻找站点的配置文件)
那我们找下他的配置文件,可以找到,看看内容
内容中发现flag2,文件里面有数据库的账号密码
- 前面给了我们数据库账号密码以及数据库名字,尝试登录数据库
进入drupaldb库中,查看库中的表,找到名为users的表(判断储存数据为用户密码)
- 查看users表中内容
可以看到admin的密码给加密了(由于不是普通的MD5,但网站能解出来就好0.0参考过多个方法)
6.访问网站,进行登入(成功登录)
随便看一看,发现flag3
没权限,去提权(使用命令查看 suid 权限的可执行二进制程序,发现find)
使用命令测试,发现为root权限
最后的Flag5(执行ls查看当前目录下文件,切换到root目录,查看文件,发现cat thefinalflag.txt文件。)
此时我们查看 /etc/passwd 文件,发现存在 flag4 用户(Flay4)
此处使用 hydra 进行密码爆破
SSH连接登录,拿到flag4权限
End!