实验能力要求
- 掌握一定的信息收集能力;
- 掌握常见Web漏洞利用能力;
实验需求
场景一:渗透靶机(文章内容限用于学习和研究目的)
- 具体要求:
将下载的靶机压缩包导入到VM workstation中运行,查看是否获得IP地址(不需要登陆靶机)。
本靶场主要任务:
- 渗透靶机sick0s1.1,并于靶场中找到对应5个flag文件;
- 将第一点进行详细的过程性描述(方法不限)。
- 请给过程性步骤&截图:
信息收集:寻找靶机真实IP(分析可得靶机ip为192.168.198.144)

探端口及服务

发现开放了22算口,开放了ssh服务
发现开放了80端口,存在web服务
发现开放了111端口,开放了rpcbind服务
- 在kali上访问一下靶机web站点,发现CMS是Drupal版本7.

Searchsploit查一下Drupal7相关漏洞:

进入MSF控制台

搜索drupal模块

选择模块进行测试,设置靶机IP(192.168.198.144)运行msf

使用命令生成交互式shellpython -c ‘import pty;pty.spawn(“/bin/bash”)’

查找文件,发现第一个flag1.txt

给了个提示:Every good CMS needs a config file – and so do you.
每个好的CMS都需要一个配置文件——你也是。
(需要寻找站点的配置文件)
那我们找下他的配置文件,可以找到,看看内容

内容中发现flag2,文件里面有数据库的账号密码

- 前面给了我们数据库账号密码以及数据库名字,尝试登录数据库


进入drupaldb库中,查看库中的表,找到名为users的表(判断储存数据为用户密码)
- 查看users表中内容

可以看到admin的密码给加密了(由于不是普通的MD5,但网站能解出来就好0.0参考过多个方法)

6.访问网站,进行登入(成功登录)

随便看一看,发现flag3


没权限,去提权(使用命令查看 suid 权限的可执行二进制程序,发现find)

使用命令测试,发现为root权限

最后的Flag5(执行ls查看当前目录下文件,切换到root目录,查看文件,发现cat thefinalflag.txt文件。)

此时我们查看 /etc/passwd 文件,发现存在 flag4 用户(Flay4)

此处使用 hydra 进行密码爆破

SSH连接登录,拿到flag4权限
End!