前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >kali对DC-1的渗透

kali对DC-1的渗透

作者头像
宸寰客
发布2020-07-13 15:02:00
5330
发布2020-07-13 15:02:00
举报
文章被收录于专栏:yuancao博客

受疫情影响,我敲代码的地方从学校换到了家里,在家里无聊的实在学不下新东西,所以把前段时间对DC-1靶机渗透的一些截图稍微整理了一下(可能有些内容在大佬面前是废话,小儿科的东西也截了出来,而一些重点没有截到, 不过这就是一个初入kali的新手写的东西)

首先,使用arp-scan 扫描整个网段,发现目标地址

在这里插入图片描述
在这里插入图片描述

然后用 nmap 进行端口和服务扫描

在这里插入图片描述
在这里插入图片描述

根据扫描结果,访问 80 端口的 http,寻找可利用的信息

在这里插入图片描述
在这里插入图片描述

启动nikto扫描,开启msf,使用msf自带的漏洞扫描drupal

在这里插入图片描述
在这里插入图片描述

逐一尝试,寻找可用漏洞

在这里插入图片描述
在这里插入图片描述

使用sysinfo查看版本信息,getuid查看权限,进入shell用python的pty库建立一个稳定连接在/var/www目录里发现flag1.txt文件

在这里插入图片描述
在这里插入图片描述

根据flag1的提示,发现应该去config配置文件里查找信息,因为作为新手,本人不知道配置文件在哪个目录下,所以百度

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在sites/default里的settings.php文件里发现flag2

在这里插入图片描述
在这里插入图片描述

在settings.php 文件里不但发现flag2,还发现了数据库的账号、密码分别是dbuser、R0ck3t

在这里插入图片描述
在这里插入图片描述

使用suid提权,找到一个属于root的具有s权限的文件;

代码语言:javascript
复制
find / -user root -perm 4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
在这里插入图片描述
在这里插入图片描述
代码语言:javascript
复制
find test -exec '/bin/sh' \;     //提权
在这里插入图片描述
在这里插入图片描述

根据发现的账号、密码进入数据库

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

查找相关资料,将账号为fred的密码改为drupal

代码语言:javascript
复制
update users set pass='08d15a4aef553492d8971cdd5198f314' where uid=2;
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

但是把密码改成drupal后还是登录失败,不知道是不是密文错误的原因

在这里插入图片描述
在这里插入图片描述

于是又搜了一下,找到了123456的密文

在这里插入图片描述
在这里插入图片描述

重复上一步操作,将密码改为123456,登录成功。

在这里插入图片描述
在这里插入图片描述

登录成功后,随意浏览网站,发现了flag3

在这里插入图片描述
在这里插入图片描述

在主目录下查找名字含有flag的文件,找到了/home/flag4目录下的flag4.txt文件

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

flag4.txt文件里提示线索在root目录下

果然在root目录下成功找到thefinalflag.txt文件

在这里插入图片描述
在这里插入图片描述

最后

本次dc_1靶机的渗透本应到此结束 但是我在 shell 中查看/etc/passwd,发现存在 flag4 用户 ,这是个彩蛋吗? 使用/etc/shadow 查看用户口令,发现 flag4 用户口令存在加密的登录口令

在这里插入图片描述
在这里插入图片描述

准备暴力破解flag4的密码,而查到kali 自带字典目录 在/usr/share/wordlists

在这里插入图片描述
在这里插入图片描述

因为第一次把l看成了1,第二次字典名少了个s 所以第三次才成功,破解得到账号为flag4,密码为orange 用 flag4/orange 登录 ,查找flag文件,并没有发现新的文件

在这里插入图片描述
在这里插入图片描述

好吧,本次渗透真的到此结束了

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020/02/21 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 使用sysinfo查看版本信息,getuid查看权限,进入shell用python的pty库建立一个稳定连接在/var/www目录里发现flag1.txt文件
  • 在sites/default里的settings.php文件里发现flag2
  • 登录成功后,随意浏览网站,发现了flag3
  • 在主目录下查找名字含有flag的文件,找到了/home/flag4目录下的flag4.txt文件
  • 果然在root目录下成功找到thefinalflag.txt文件
  • 最后
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档