当前位置:首页 > 信息安全 > 正文内容

DC-1 对一个靶场的综合渗透

七星2年前 (2022-11-18)信息安全875

环境准备

1. 下载

下载地址

2. 导入

直接使用VMware导入即可,网络选择nat,方便nmap直接扫描。

开始

1. 确认目标

确定网络正常后,使用nmap开始扫描nat全段:

254是网关,1是我物理机的nat网卡地址,128则为本次靶机地址

2. nmap基础漏洞扫描

nmap漏洞扫描是–script=vuln参数


发现了一些目录,无关紧要,如果是渗透测试报告,可以写个低危。
和一个有CVE编号的SQL注入:CVE-2014-3704
通过搜索该CVE,找到了对应的poc:

POST /?q=node&destination=node HTTP/1.1
Host: 192.168.101.152:8080
Content-Type: application/x-www-form-urlencoded
Content-Length: 120

pass=lol&form_build_id=&form_id=user_login_block&op=Log+in&name[0 or updatexml(0,concat(0xa,user()),0)%23]=bob&name[0]=a

尝试一下:

发现可行,并获取到了当前使用的数据库:

3. MSF简化渗透步骤

既然有CVE编号,而且看编号是比较老的洞,所以直接上msf。
其实使用msf直接扫也能扫出来这个CVE:

直接打:

成功创建了一个web账号,并且登录成功:

这个后台其实已经无关紧要了,但是在后台溜达了大半天,发现了flag3:


提示了一个passwd,但是但是,我的flag1和flag2呢????
我。。。可能步骤不对吧,然后就常规做,
直接用msf连进去:

终于获得flag1:

并且还给了一个提示,config文件,那就再找找
一般cms的config都是一些config.php、setting.conf、mysql.conf之类的,那我们就找找看:


最终在这个default下面找到了这个设置文件,里面有flag2,这个设置文件中,存放了SQL的数据库找密码:

4. flag3的说明

我已经尝试过了,远程连接不上MySQL。
其实到这一步,我猜想,可能需要拿管理员账号密码,然后吧啦吧啦,最后用管理员登录后台,才能拿到flag3,我是直接用了msf的exp,新建了个管理员账号,所以在之前直接看到了flag3 。。。。

既然flag3提示说,passwd,那我们就直接看看passwd怎么说。

5. passwd

图形化的msf对shell不是很友好,所以直接用命令行的,前面是msf的基操,搜cve,设置lhost、rhost、lport等,然后run:

然后看看passwd:

找到了flag4
看看home下面的flag4:

他让我看看root下面的flag。

没得权限,提一下权:

find / -exec "/bin/bash" -p \;


获得了最后的flag。

msf图形化一般做漏洞扫描时候,比较好,因为方便管理和查看,但是shell交互不是很友好,所以需要用命令行的msf进行shell交互。

七星比特

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。