在逐渐以前大家必须先配备一下自然环境,因不清楚DC-1靶机的IP,全部大家必须将靶机和kali放到同一个局域 *** 里边,我这里是桥接。
0×01 探测目标
kali:192.168.199.241
更先,大家先来探测一下目标设备的IP,这里有很多种多样方式,主要讲一下其中2种方式。
(1)运作arp-scan鉴别目标的IP地址
应用arp-scan -l指令探测同一地区中生存服务器。
(2)应用netdiscover鉴别目标服务器
应用netdiscover -i eth0指令探测生存服务器。
因我这只有一个vm虚拟机,全部192.168.199.203便说目标设备的IP。
0×02 枚举类型和基本检索信息内容
大家利用Nmap实行全端口扫描器
Nmap -sV -p- 192.168.199.203
能够见到打开了80端口,应用打开浏览器看一下。
很显著,大家见到网址的cms,因此我们可以立即在 *** 上检索这一cms的系统漏洞利用 ***
0×03 系统漏洞利用
大家应用metasploit对系统漏洞开展利用
1.运行metasploit,检索drupal控制模块。
检索这一类cms在msf里能开展利用的方式
之上有多个进攻控制模块,哪一个可用,就必须一个一个开展试着了。
2.经检测选用2018的,配备好主要参数,逐渐进攻。
3.在meterpreter里能开展的指令较为少,全部大家一般都直接进入系统软件下的shell
4.很显而易见这一shell尽管早已进到,可是这儿并并不是互动的shell,因此我们要进到互动式的shell
应用python反跳一个互动式shell
5.因www-data管理权限很低,大家下面逐渐提权。
应用suid提权
寻找一个归属于root的有s管理权限的文档
查询find是不是能够。
提权取得成功。
6.下面大家逐渐找寻flag。
进到/home文件目录,发觉flag4文档。
再次搜索比较敏感文档,在/var/www文件夹名称下发觉flag1.txt,內容提醒找寻网站的环境变量
Drupal的默认设置环境变量为 /var/www/sites/default/settings.php,查询发觉了flag2和数据库查询的账户密码,大家先进到数据库查询查询。
立即搜索默认设置的Drupal user 表,发觉admin客户。
感谢头条号工作人员,审核推荐我第七十四次发表的职场心得,谢谢了! 我说说我是怎么理解职场潜规则的。你要清楚的明白职场潜规则到底是好是坏?应不应该这么去学去做?我的答案是肯定的,这可以说是行为艺术,潜...
现如今,每个人对自己的形象很注重的 ,不同的发型可以让自己看起来时尚又潮流, 但是时间久了我们的发质也会损伤变得干枯毛躁。在变美的同时,也要保证我们的发质是健康的 ,今天跟大家分享一下,公认4款...
本文导读目录: 1、云服务器如何避免黑客攻击 2、云服务器和云虚拟主机有什么区别? 3、“云主机”跟传统的“IDC服务器”有什么区别的? 4、黑客用什么免费云主机 5、什么是云主机?...
淘宝红包怎么用(2021天猫三八节活动红包怎么领取?) 2021天猫三八节活动红包怎么领取?2021淘宝三八节红包口令怎么获得?相信很多用户都还不太清楚,那么今天就让11773小编为大家带来,202...
ps动作怎么用(photoshop动作使用详细指南)第一:什么叫做动作 photoshop中的动作是记录Photoshop的操作步骤的,方便再次回放操作以提高工作效率和标准化操作流程。用户不但可以把...
中新社约翰内斯堡10月4日电 (记者 王曦)南非航空业代表联盟4日证实,阿联酋航空已于3日取消了全部往来南非的航班,原因是南非政府将阿联酋列为新冠肺炎疫情高风险等级,而来自高风险国家或地区的航空公...