DC系列靶機滲透測試 DC(1和2)

說明,爲了節省學習時間,接下來的靶機博主都會將思路體現出來;
然後重要步驟寫下來,如果大家還有什麼不會私信我。
重點是思路。

環境: 靶機 DC-1 IP 未知
測試機: kali IP: 192.168.2.20
博主仁慈附上DC系列 下載地址:
http://www.five86.com/dc-4.html

步驟:

  1. 主機發現 端口掃描 服務掃描
    Host is up (0.030s latency).
    Not shown: 65531 closed ports
    PORT STATE SERVICE VERSION
    22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0)
    | ssh-hostkey:
    | 1024 c4:d6:59:e6:77:4c:22:7a:96:16:60:67:8b:42:48:8f (DSA)
    | 2048 11:82:fe:53:4e:dc:5b:32:7f:44:64:82:75:7d:d0:a0 (RSA)
    |_ 256 3d:aa:98:5c:87:af:ea:84:b8:23:68:8d:b9:05:5f:d8 (ECDSA)
    80/tcp open ssl/http Apache/2.2.22 (Debian)
    |http-server-header: Apache/2.2.22 (Debian)
    111/tcp open rpcbind 2-4 (RPC #100000)
    | rpcinfo:
    | program version port/proto service
    | 100000 2,3,4 111/tcp rpcbind
    | 100000 2,3,4 111/udp rpcbind
    | 100000 3,4 111/tcp6 rpcbind
    | 100000 3,4 111/udp6 rpcbind
    | 100024 1 34892/udp6 status
    | 100024 1 46633/tcp status
    | 100024 1 53139/tcp6 status
    |
    100024 1 59078/udp status
    46633/tcp open status 1 (RPC #100024)
    MAC Address: 00:0C:29:FB:E8:E7 (VMware)
    Device type: general purpose
    Running: Linux 3.X
    OS CPE: cpe:/o:linux:linux_kernel:3
    OS details: Linux 3.2 - 3.16
    Network Distance: 1 hop
    Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT ADDRESS
1 29.74 ms bogon (192.168.2.133)
至於本地Localhost 變爲了bogon
原因:

終端在初始化,需要確定主機的名字,此時就會向DNS服務器發送一個請求反向查詢本機的IP地址;然後把得到的主機名作爲自己的主機名。如果沒有反向解析的結果
就會顯示主機設置的主機名。

OS and Service detection performed. Please report any incorrect results at
Nmap done: 1 IP address (1 host up) scanned in 155.09 seconds
2. 發現ssh,80,rpc 111端口開着。
訪問網站
在這裏插入圖片描述
思路: 先看網站是自己寫的還是用的成熟CMS 尋找漏洞。
網站CMS爲 drupal7
在kali下直接尋找漏洞
在這裏插入圖片描述
接下來就是提權,找到第一個flag
在這裏插入圖片描述
利用suid提權
find / -perm -u=s -type f 2>/dev/null
在這裏插入圖片描述
發現find可以利用
隨便創建一個文件 find xx “/bin/bash” ;
利用find 執行時具有root權限
在這裏插入圖片描述
注意 利用命令執行提權時,要注意本來用戶的shell是什麼。
這裏提權失敗 因爲ww-data本來是 /bin/sh shell,因此
利用命令執行 -exec 產生的shell應該一樣。
在這裏插入圖片描述
這個shell是 /bin/sh 如果非要bash 向passwd添加一個 uid,gid爲0用戶
並且在shadow裏面添加密碼(hash過的)
然後利用ssh登錄。
在這裏插入圖片描述
在這裏插入圖片描述
拿到finalflag。

DC-2 靶機 實驗
環境: DC-2 IP未知
測試機 kali IP: 192.168.2.20
步驟:

  1. 主機發現,掃描
    在這裏插入圖片描述
    DC-2 靶機 訪問網站 IP會重定向到域名上,因此要設置解析。
    在這裏插入圖片描述
    訪問官網 發現 wordpress , cewl 社工生成密碼字典
    利用cewl -w 生成專屬的社工密碼字典,然後用戶名枚舉。
    在這裏插入圖片描述
    在這裏插入圖片描述
    得到 admin.jerry,tom 三個用戶。
    接下來就要爆破 這三個用戶的密碼了。
    (1) 掃出登錄地址 使用Burp暴力破解
    在這裏插入圖片描述
    tom parturient
    jerry adipiscing
    (2) 使用hydra 爆破
    在這裏插入圖片描述
    嘗試ssh登錄。
    在這裏插入圖片描述
    進來發現是受限shell
    vi 編輯
    BASH_SMCS[C]=/bin/sh;C
    /bin/bash

在這裏插入圖片描述
發現shell 已經從rbash 變爲 bash了
現在導入環境變量 export PATH=$PATH: /bin/
在這裏插入圖片描述
根據提示 su 到jerry
在這裏插入圖片描述
在這裏插入圖片描述
發現 使用git 可以以root身份運行,且不需要密碼。
在這裏插入圖片描述
直接拿到root。
發現3306端口開放,先將root密碼做個備份。更改root密碼,進入數據庫。
修改mysql的配置文件進去(my.cnf)
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
將文件上傳到kali監聽的ftp服務器。
在這裏插入圖片描述
然後kali上 將數據庫導入 自己的庫中。
將導出的數據庫導入
create database 庫名;
source 庫名.sql
將導出的表導入;
source 表名.sql
// 重點 清理痕跡(清理日誌)退出

  1. 先將數據庫文件清理,更改Mysql 配置文件
    清理 /var/log/auth.log日誌 Debian Ubuntu 都是auth.log 記錄了安全日誌
    rhel 裏面是 /var/log/security。
  2. 將備份密碼改回去。
    退出登錄。
    至此一次數據信息泄露就出現了。
    在這裏插入圖片描述
    在這裏插入圖片描述
    導入物理機:
    可以發現 數據庫中記錄了所有信息(包括密碼,你在網站上的信息,寫的東西,時間)
    在這裏插入圖片描述
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章