DC1靶機

  1. 目標探測

因爲是在局域網內,所以使用內網掃描
在這裏插入圖片描述

目標已經確定,進行端口掃描

namp -sT -sC -p- -sV -T 3
-sT 全連接
-sC 使用默認的安全腳本
-p- 全端口
-sV 版本探測
-T 時間頻率(太快的話,可能什麼也掃不到)

在這裏插入圖片描述

根據掃描結果,我們以80端口位突破口

在這裏插入圖片描述

很明顯,我們看到網站的cms,所以我們可以直接在網上搜索這個cms的漏洞利用方式
在這裏插入圖片描述

使用metasploit對漏洞進行利用
在這裏插入圖片描述

搜索這個類cms在msf中能進行利用的方法

以上有數個攻擊模塊,哪一個能用,就需要一個一個進行嘗試了。
在這裏插入圖片描述

查看使用這個模塊需要設置的配置參數
在這裏插入圖片描述
在這裏插入圖片描述

設置目標,攻擊,這裏直接反彈一shell

有時候他需要反彈shell的時間比較長,所有需要等幾分鐘,所以就可以使用另一個命令

exploit -j 在後臺等在其shell
在這裏插入圖片描述
在這裏插入圖片描述

在meterpreter中能進行的命令比較少,所有我們一般都直接進入系統下的shell
在這裏插入圖片描述

很顯然這個shell雖然已經進入,但是這裏並不是交互的shell,所以我們要進入交互式的shell
在這裏插入圖片描述

使用suid提權

找到一個屬於root的有s權限的的文件

在這裏插入圖片描述在這裏插入圖片描述

提權
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章