前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透专题丨Vulnhub-DC-1靶机打靶

渗透专题丨Vulnhub-DC-1靶机打靶

原创
作者头像
极安御信安全研究院
发布2023-07-13 17:02:52
3510
发布2023-07-13 17:02:52
举报

打开靶机,使用nmap进行网段扫描:

排除主机和kali IP,锁定靶机IP:192.168.38.141:

接下来进行端口扫描:

扫描服务详细信息:

这里扫到内容管理系统,网站也扫出来了:http-generator: Drupal 7 (http://drupal.org)

之后可以使用whatweb进行指纹识别,识别CMS等系统:

接下来找找CMS(内容管理系统)系统漏洞:

使用第四个,进行设置:

可以看到这里有个flag1,进行查看:

这里有个提示:

没一个CMS都需要一个配置文件,即Drypal7的配置文件:setting.php:

/**  *  * flag2  * Brute force and dictionary attacks aren't the  * only ways to gain access (and you WILL need access).  * What can you do with these credentials?  *  */ $databases = array (   'default' =>    array (     'default' =>      array (       'database' => 'drupaldb',       'username' => 'dbuser',       'password' => 'R0ck3t',       'host' => 'localhost',       'port' => '',       'driver' => 'mysql',       'prefix' => '',     ),   ), );

比较重要的就是这俩个,根据信息登录数据库:

查看数据库,根据之前看到的信息,选择:

接下来查询users表:

可以看到有俩个用户信息以及相应密码,但是密码是加密的,这里直接修改数据库密码,使用Drupal 7自带密码生成器生成一个简单密码进行修改:

password: 123 hash: $S$DORnycDcoVYQXFiFThiwtonFe22NAlC8nTZKbzbVwWep4bYBMUFY;

接下来就是修改数据库中的密码:

完事就可以登录了:

在这里找到了flag3:

Special PERMS will help FIND the passwd - but you'll need to -exec that command to work out how to get what's in the shadow.

特殊的PERMS将有助于查找密码,但您需要执行该命令才能找到阴影中的内容。

接下来根据提示提权,通过find,-exec进行提权:

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档