在逐渐以前大家必须先配备一下自然环境,因不清楚DC-1靶机的IP,全部大家必须将靶机和kali放到同一个局域 *** 里边,我这里是桥接。
0×01 探测目标
kali:192.168.199.241
更先,大家先来探测一下目标设备的IP,这里有很多种多样方式,主要讲一下其中2种方式。
(1)运作arp-scan鉴别目标的IP地址
应用arp-scan -l指令探测同一地区中生存服务器。
(2)应用netdiscover鉴别目标服务器
应用netdiscover -i eth0指令探测生存服务器。
因我这只有一个vm虚拟机,全部192.168.199.203便说目标设备的IP。
0×02 枚举类型和基本检索信息内容
大家利用Nmap实行全端口扫描器
Nmap -sV -p- 192.168.199.203
能够见到打开了80端口,应用打开浏览器看一下。
很显著,大家见到网址的cms,因此我们可以立即在 *** 上检索这一cms的系统漏洞利用 ***
0×03 系统漏洞利用
大家应用metasploit对系统漏洞开展利用
1.运行metasploit,检索drupal控制模块。
检索这一类cms在msf里能开展利用的方式
之上有多个进攻控制模块,哪一个可用,就必须一个一个开展试着了。
2.经检测选用2018的,配备好主要参数,逐渐进攻。
3.在meterpreter里能开展的指令较为少,全部大家一般都直接进入系统软件下的shell
4.很显而易见这一shell尽管早已进到,可是这儿并并不是互动的shell,因此我们要进到互动式的shell
应用python反跳一个互动式shell
5.因www-data管理权限很低,大家下面逐渐提权。
应用suid提权
寻找一个归属于root的有s管理权限的文档
查询find是不是能够。
提权取得成功。
6.下面大家逐渐找寻flag。
进到/home文件目录,发觉flag4文档。
再次搜索比较敏感文档,在/var/www文件夹名称下发觉flag1.txt,內容提醒找寻网站的环境变量
Drupal的默认设置环境变量为 /var/www/sites/default/settings.php,查询发觉了flag2和数据库查询的账户密码,大家先进到数据库查询查询。
立即搜索默认设置的Drupal user 表,发觉admin客户。
cd8f360227e7ee415ff509c2e443370e5600020678 D __data_start }拜访http://dc-2 页面是一个wordpress,看见了flag1,fla...
企业不一定全部都设有网络推广团队,因此seo网站优化工作会外包给专门做seo的公司,seo服务一般包括哪些呢?如何评价一个网站seo的服务效果呢?怎样选择适合自己的seo服务呢? 一个新建立的网站想...
一下子进入了冬季,令人沒有做准备的空间。没能感受到秋天的味道日常生活也是那样不让你多留時间融入迎面而来。冬季忽然就来了,情绪如何呢?下边是:一下子进到冬季的心情短语 一夜之间变为冬季搞笑句子。产生有...
伴随着社会发展的发展趋势,每个地域的人都是有了许多 沟通交流,身旁也会出現各式各样的姓式。一些较为普遍的姓式,例如刘、王、周等,是非常容易碰到同姓式的人的。那同宗的人能够结婚啊?找同宗的人完婚怎么样?...
为何大家都没去做买卖,做买卖就可以自己当老板,那是由于做买卖也是要有成本的,没有本钱怎样挣钱,如今的人都那么机敏,哪里有借鸡生蛋的事,想都别想,做生意无论尺寸全是需要钱去做的,就看需要多少钱了,假如您...
以QQV8.4.8版本号为例子,qq的定时说说寻找的方式以下: 1、在手机上开启QQ。 2、在主页面点一下qq空间动态。 3、随后点一下右上方的“+”号。 4、...