DC-1靶机复现
💡
原文中文,约2900字,阅读约需7分钟。
📝
内容提要
本文概述了对dc-1靶机的渗透测试,包括使用arp-scan和nmap扫描以发现开放端口和漏洞。通过利用Drupal框架的历史漏洞drupalgeddon2获取shell,查找flag文件并通过数据库信息获取admin权限,最终提权至root并找到最终flag。
🎯
关键要点
- 使用arp-scan和nmap进行信息收集,发现dc-1靶机的开放端口和服务。
- 通过Drupal框架的历史漏洞drupalgeddon2获取shell。
- 查找flag文件,发现flag1和flag4,并获取数据库信息。
- 利用数据库信息获取admin权限,生成admin的hash值并更新密码。
- 登录web端获取flag3,提示需要使用find命令获取shadow内容。
- 通过SUID提权,找到可提权的命令并获得root权限。
- 最终查找并获取flag5,完成渗透测试。
❓
延伸问答
如何使用arp-scan和nmap进行信息收集?
可以使用arp-scan扫描目标靶机的MAC地址,并使用nmap扫描开放的端口和服务,例如:nmap -A 192.168.130.137。
drupalgeddon2漏洞是如何被利用的?
drupalgeddon2漏洞利用了call_user_func函数未对输入进行过滤的特性,攻击者可以通过该漏洞执行系统命令以获取shell。
如何获取admin权限?
通过获取数据库信息,生成admin的hash值并更新密码,然后使用该账号登录web端以获取admin权限。
SUID提权的原理是什么?
SUID是一种特殊的文件权限,允许文件以其所有者的身份运行,普通用户执行时可以获得更高的权限。
如何找到最终的flag?
通过执行find命令查找flag文件,最终在/root/thefinal.txt中找到flag5。
在渗透测试中使用的工具有哪些?
使用了arp-scan、nmap、msf等工具进行信息收集和漏洞利用。
🏷️
标签
➡️