Vulnhub内网渗透DC-7靶场通关

DC系列共9个靶场,本次来试玩一下一个 DC-7,下载地址
下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。 M1请使用UTM进行搭建,教程见此

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

IP

DC-7: 192.168.168.8(后来为192.168.168.9)

Kali: 192.168.168.5


信息收集
arp-scan -l
# nmap -sn 192.168.168.0/24

先进行端口扫描, 扫到两个端口22, 80 ,并进行进一步服务版本信息探测

nmap -sS -p- 192.168.168.8
nmap -sV -p22,80 192.168.168.8

pic-014818

dirsearch扫一下目录,并且分析整理得到如下信息

  • robots.txtconfig.php等文件,可以去看一下
  • 是Drupal的站点
  • 并且通过install.php查看到Drupal的版本号为8.7.6searchexploit搜了一下漏洞,没有什么结果
  • 站点可以登录
  • 站点尾部@DC7USER可疑,非copyrights

渗透过程

installphp

通过github中的信息泄露,找到dc7user的账户密码信息

dc7user
MdR3xOgB7#dW

image-20230901020252711

尝试了一下drupal的登陆,失败了。尝试ssh连接,成功。

ssh

看下当前目录有个mbox文件,里面有一些信息,root在定时执行/opt/scripts/backups.sh脚本,我们去看一下这个脚本

backup

backup2

发现这个脚本中使用了drush命令,百度了一下这个命令是是Drupal的一个命令行外壳和脚本接口。

我们的当前用户dc7user也可以使用。

通过脚本知道网页的目录为/var/www/html

www

然后我们当前用户对于该目录并没有权限。我们进到这个目录中,使用drush相关命令修改管理员密码。

drush user-information admin		# 查看admin用户信息
drush user-password admin --password="haha123"

drush_user

changepasswd

改完密码后可以登录到Drupal后台

admin

想直接添加一个webshell的php,然而发现并不能直接写php源码,只有富文本等三种格式,百度了一下发现是高版本的drupal要装一个插件叫做PHP才能写php页面

content

install_modul

安装成功并启用组件后就可以写php了。哥斯拉连上去

image-20230901021326556

image-20230901021435233

前面说root会定时执行backups.sh,我们看下这个文件

image-20230901021725755

这个文件属于root,www-data组,所以我们的www-data用户可以修改它,在最后一行加上nc来反弹shell即可,kali来监听。

godizilla

等待一段时间,就能获得shell了

flag
朋友们如果有需要全套《黑客&网络安全入门&进阶学习资源包》,点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

颜若御

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值