DC-7靶机复现

下载地址:DC: 7 ~ VulnHub

一、信息收集

1.使用arp扫描DC-7靶机

2.使用nmap扫描DC-7靶机

nmap -p 1-65535 -A -sV 192.168.159.129

发现开放了80和22端口.

3.访问一下80端口

查找可利用信息

右上角发现有个登录界面:

 

上面提示说爆破可能不会成功,方式在外框所以可能在这里:

搜索一下看看有没有发现:

下载下来

发现一些信息,查看配置文件看看有没有什么发现:

发现有用户名和密码:username = "dc7user";password = "MdR3xOgB7#dW";

登录一下系统试试:

发现登陆失败,那这个用户名和密码是哪里的?想起来系统还开放了22端口。

3.登录22端口

发现登陆成功,在里面查看一下:

发现有个定时任务,查看一下bachups.sh文件:

二、漏洞攻击

1.drush更改密码

发现能运行drush命令,drush命令可以更改密码,在/var/www/html目录下运行drush命令,更改admin的密码。

drush常用命令:

 

然后用更改后的密码登录到系统中:

浏览后发现可以编辑Welcome to DC-7页面,想着可以添加一句话木马:

2.添加一句话木马

但是发现不能上传php格式,查询后发现Drupal有PHP的插件,可以安装php扩展:

在官网上找到对应模块并下载安装:

激活该模块:

写入一句话木马

连接蚁剑

当前是www-data用户

三、提权

当前用户是www-data,在/opt/scripts目录下的backups.sh脚本文件所属组是www-data,所以www-data用户可以对这个脚本文件进行操作,并且这个脚本文件定时执行可以利用它来反弹shell

 

写入反弹shell代码到backups.sh脚本文件中,并在kali监听1234端口,等待计划任务执行,稍微等待后成功getshell

 

 

得到root权限后,进入root家目录下,发现theflag.txt文件

查看theflag.txt文件

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值