DC-1靶机实战

DC-1靶机实战

攻击机:kali 192.168.43.16
目标机:dc-1 192.168.43.91

一、信息收集

1.首先使用nmap进行网络发现和端口信息扫描

DC-1靶机实战

2.访问web页面

DC-1靶机实战

3.使用whatweb对网站进行分析
DC-1靶机实战
发现是drupal的网站cms

二、漏洞查找及利用

1.使用msf搜寻相关漏洞
尝试最新的漏洞,展示需要设置的参数
DC-1靶机实战
2.设置相关参数
DC-1靶机实战
3.使用exploit或者run命令进行漏洞利用
DC-1靶机实战
4.攻击成功后会返回一个msf的shell
然后使用python的pty模块返回一个交互式的shell
DC-1靶机实战
5.ls查看得到flag1.txt,根据提示查找到flag2.txt
DC-1靶机实战
6.在kali上通过searchsploit drupal查找到一个可以添加admin用户的漏洞利用
DC-1靶机实战
7.漏洞利用
DC-1靶机实战
8.使用添加的用户登录网站,并且在content中发现flag3
DC-1靶机实战
这个提示似乎是要我们使用find进行一些操作
可以用来提权?
9.翻找目录在家目录下找到flag4.txt
DC-1靶机实战
此命令可以用来查找临时具有root权限的命令

三、find提权的使用和介绍

DC-1靶机实战
成功提权

DC-1靶机实战