实验能力要求
- 掌握一定的信息收集能力;
- 掌握常见 Web 漏洞利用能力;
实验需求
场景一:渗透靶机 (文章内容限用于学习和研究目的)
- 具体要求:
将下载的靶机压缩包导入到 VM workstation 中运行,查看是否获得 IP 地址 (不需要登陆靶机)。
本靶场主要任务:
- 渗透靶机 sick0s1.1,并于靶场中找到对应 5 个 flag 文件;
- 将第一点进行详细的过程性描述 (方法不限)。
- 请给过程性步骤& 截图:
信息收集:寻找靶机真实 IP(分析可得靶机 ip 为 192.168.198.144)

探端口及服务

发现开放了 22 算口,开放了 ssh 服务
发现开放了 80 端口,存在 web 服务
发现开放了 111 端口,开放了 rpcbind 服务
- 在 kali 上访问一下靶机 web 站点,发现 CMS 是 Drupal 版本 7.

Searchsploit 查一下 Drupal7 相关漏洞:

进入 MSF 控制台

搜索 drupal 模块

选择模块进行测试,设置靶机 IP(192.168.198.144) 运行 msf

使用命令生成交互式 shellpython -c 'import pty;pty.spawn("/bin/bash")'

查找文件,发现第一个 flag1.txt

给了个提示:Every good CMS needs a config file - and so do you.
每个好的 CMS 都需要一个配置文件——你也是。
(需要寻找站点的配置文件)
那我们找下他的配置文件,可以找到,看看内容

内容中发现 flag2,文件里面有数据库的账号密码

- 前面给了我们数据库账号密码以及数据库名字,尝试登录数据库


进入 drupaldb 库中,查看库中的表,找到名为 users 的表 (判断储存数据为用户密码)
- 查看 users 表中内容

可以看到 admin 的密码给加密了 (由于不是普通的 MD5,但网站能解出来就好 0.0 参考过多个方法)

6. 访问网站,进行登入 (成功登录)

随便看一看,发现 flag3


没权限,去提权 (使用命令查看 suid 权限的可执行二进制程序,发现 find)

使用命令测试,发现为 root 权限

最后的 Flag5(执行 ls 查看当前目录下文件,切换到 root 目录,查看文件,发现 cat thefinalflag.txt 文件。)

此时我们查看 /etc/passwd 文件,发现存在 flag4 用户 (Flay4)

此处使用 hydra 进行密码爆破

SSH 连接登录,拿到 flag4 权限
End!