DC-1 靶场思路演练

实验能力要求

  1. 掌握一定的信息收集能力;
  2. 掌握常见 Web 漏洞利用能力;

实验需求

场景一:渗透靶机 (文章内容限用于学习和研究目的)

  • 具体要求:

将下载的靶机压缩包导入到 VM workstation 中运行,查看是否获得 IP 地址 (不需要登陆靶机)。

本靶场主要任务:

  1. 渗透靶机 sick0s1.1,并于靶场中找到对应 5 个 flag 文件;
  2. 将第一点进行详细的过程性描述 (方法不限)。
  • 请给过程性步骤& 截图:

信息收集:寻找靶机真实 IP(分析可得靶机 ip 为 192.168.198.144)

DC-1靶场思路演练

探端口及服务

DC-1靶场思路演练

发现开放了 22 算口,开放了 ssh 服务

发现开放了 80 端口,存在 web 服务

发现开放了 111 端口,开放了 rpcbind 服务

  1. 在 kali 上访问一下靶机 web 站点,发现 CMS 是 Drupal 版本 7.
DC-1靶场思路演练

Searchsploit 查一下 Drupal7 相关漏洞:

DC-1靶场思路演练

进入 MSF 控制台

DC-1靶场思路演练

搜索 drupal 模块

DC-1靶场思路演练

选择模块进行测试,设置靶机 IP(192.168.198.144) 运行 msf

DC-1靶场思路演练

使用命令生成交互式 shellpython -c 'import pty;pty.spawn("/bin/bash")'

DC-1靶场思路演练

查找文件,发现第一个 flag1.txt

DC-1靶场思路演练

给了个提示:Every good CMS needs a config file - and so do you.

每个好的 CMS 都需要一个配置文件——你也是。

(需要寻找站点的配置文件)

那我们找下他的配置文件,可以找到,看看内容

DC-1靶场思路演练

内容中发现 flag2,文件里面有数据库的账号密码

DC-1靶场思路演练
  1. 前面给了我们数据库账号密码以及数据库名字,尝试登录数据库
DC-1靶场思路演练
DC-1靶场思路演练

进入 drupaldb 库中,查看库中的表,找到名为 users 的表 (判断储存数据为用户密码)

  1. 查看 users 表中内容
DC-1靶场思路演练

可以看到 admin 的密码给加密了 (由于不是普通的 MD5,但网站能解出来就好 0.0 参考过多个方法)

DC-1靶场思路演练

6. 访问网站,进行登入 (成功登录)

DC-1靶场思路演练

随便看一看,发现 flag3

DC-1靶场思路演练
DC-1靶场思路演练

没权限,去提权 (使用命令查看 suid 权限的可执行二进制程序,发现 find)

DC-1靶场思路演练

使用命令测试,发现为 root 权限

DC-1靶场思路演练

最后的 Flag5(执行 ls 查看当前目录下文件,切换到 root 目录,查看文件,发现 cat thefinalflag.txt 文件。)

DC-1靶场思路演练

此时我们查看 /etc/passwd 文件,发现存在 flag4 用户 (Flay4)

DC-1靶场思路演练

此处使用 hydra 进行密码爆破

DC-1靶场思路演练

SSH 连接登录,拿到 flag4 权限

End!

网络安全

网络信息安全之 APT 攻击

2024-5-24 16:00:25

网络安全

w1r3s.v1.0.1 靶场思路演练

2024-6-3 16:30:13

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
搜索