DC-1靶场思路演练

实验能力要求

  1. 掌握一定的信息收集能力;
  2. 掌握常见Web漏洞利用能力;

实验需求

场景一:渗透靶机(文章内容限用于学习和研究目的)

  • 具体要求:

将下载的靶机压缩包导入到VM workstation中运行,查看是否获得IP地址(不需要登陆靶机)。

本靶场主要任务:

  1. 渗透靶机sick0s1.1,并于靶场中找到对应5个flag文件;
  2. 将第一点进行详细的过程性描述(方法不限)。
  • 请给过程性步骤&截图:
  1. 信息收集:寻找靶机真实IP(分析可得靶机ip为192.168.198.144)
DC-1靶场思路演练
  1. 探端口及服务
DC-1靶场思路演练

发现开放了22算口,开放了ssh服务

发现开放了80端口,存在web服务

发现开放了111端口,开放了rpcbind服务

  1. 在kali上访问一下靶机web站点,发现CMS是Drupal版本7.
DC-1靶场思路演练

4. Searchsploit查一下Drupal7相关漏洞:

DC-1靶场思路演练

进入MSF控制台

DC-1靶场思路演练

搜索drupal模块

DC-1靶场思路演练

选择模块进行测试,设置靶机IP(192.168.198.144)运行msf

DC-1靶场思路演练

使用命令生成交互式shellpython -c ‘import pty;pty.spawn(“/bin/bash”)’

DC-1靶场思路演练

查找文件,发现第一个flag1.txt

DC-1靶场思路演练

给了个提示:Every good CMS needs a config file – and so do you.

每个好的CMS都需要一个配置文件——你也是。

(需要寻找站点的配置文件)

那我们找下他的配置文件,可以找到,看看内容

DC-1靶场思路演练

内容中发现flag2,文件里面有数据库的账号密码

DC-1靶场思路演练
  1. 前面给了我们数据库账号密码以及数据库名字,尝试登录数据库
DC-1靶场思路演练
DC-1靶场思路演练

进入drupaldb库中,查看库中的表,找到名为users的表(判断储存数据为用户密码)

  1. 查看users表中内容
DC-1靶场思路演练

可以看到admin的密码给加密了(由于不是普通的MD5,但网站能解出来就好0.0参考过多个方法)

DC-1靶场思路演练

6.访问网站,进行登入(成功登录)

DC-1靶场思路演练

随便看一看,发现flag3

DC-1靶场思路演练
DC-1靶场思路演练

没权限,去提权(使用命令查看 suid 权限的可执行二进制程序,发现find)

DC-1靶场思路演练

使用命令测试,发现为root权限

DC-1靶场思路演练

最后的Flag5(执行ls查看当前目录下文件,切换到root目录,查看文件,发现cat thefinalflag.txt文件。)

DC-1靶场思路演练

此时我们查看 /etc/passwd 文件,发现存在 flag4 用户(Flay4)

DC-1靶场思路演练

此处使用 hydra 进行密码爆破

DC-1靶场思路演练

SSH连接登录,拿到flag4权限

DC-1靶场思路演练

End!

网络安全

网络信息安全之APT攻击

2024-5-24 16:00:25

网络安全

w1r3s.v1.0.1靶场思路演练

2024-6-3 16:30:13

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
搜索