DC-1靶机实战
DC-1靶机实战
攻击机:kali 192.168.43.16
目标机:dc-1 192.168.43.91
一、信息收集
1.首先使用nmap进行网络发现和端口信息扫描
2.访问web页面
3.使用whatweb对网站进行分析
发现是drupal的网站cms
二、漏洞查找及利用
1.使用msf搜寻相关漏洞
尝试最新的漏洞,展示需要设置的参数
2.设置相关参数
3.使用exploit或者run命令进行漏洞利用
4.攻击成功后会返回一个msf的shell
然后使用python的pty模块返回一个交互式的shell
5.ls查看得到flag1.txt,根据提示查找到flag2.txt
6.在kali上通过searchsploit drupal查找到一个可以添加admin用户的漏洞利用
7.漏洞利用
8.使用添加的用户登录网站,并且在content中发现flag3
这个提示似乎是要我们使用find进行一些操作
可以用来提权?
9.翻找目录在家目录下找到flag4.txt
此命令可以用来查找临时具有root权限的命令
三、find提权的使用和介绍
成功提权