Vulnhub-DC7学习笔记

Vulnhub-DC7学习笔记

1.fping + Nmap 探测靶机

请添加图片描述
靶机开放了80端口和22端口

2.对80端口进行测试

http服务有robots.txt文件,暴露了一些目录,都试了一下很难有利用价值
提示我们不要暴力破解
请添加图片描述
页面底端有一个用户名,我们直接搜索发现github上有一个数据库的配置文件,里面含有密码,这个入口真的是难找
请添加图片描述

3.使用获取到的用户名进行ssh登录

除了80端口,我们还探测到22端口也是开放的,我们用获取到的用户名密码登录成功
请添加图片描述
用户家目录中有一些数据库备份文件,和一个文本文件,查看文本文件
请添加图片描述
这像是一个定时任务执行的日志,执行的是/opt/scripts/backups.sh
执行的用户是root
查看一下这个脚本文件
请添加图片描述
可以看到一个命令drush,且这个脚本的用户组为www-data组有写权限
请添加图片描述
提示直接输入drush可以显示全部命令
请添加图片描述
这个命令确实很多,是管理Drupal的命令,我们仔细找找可以利用的
请添加图片描述
提示我们需要到Drupal中才可以使用drush命令
请添加图片描述
我们进入Drupal的目录后命令执行成功
请添加图片描述

成功修改admin密码后我们登录web管理页面看一看
请添加图片描述
可以新增页面,我们可以直接写一句话来连接,但是好像少了php的运行环境,用script运行php也不会被解释。
请添加图片描述
请添加图片描述
在插件中我们可以直接安装php环境,首先在官网ftp找到链接下载,之后在web中安装我们下载的内容
请添加图片描述
装好后就可以运行php code了,我们就可以写一句话链接了

4.提权

请添加图片描述
请添加图片描述
使用一句话链接后,我们反弹shell方便操作
请添加图片描述
还记得我们之前看到过的www-data对定时执行的脚本有写权限,我们直接使用定时任务脚本反弹shell
请添加图片描述
请添加图片描述
我们从dc7user用户的日志记录中可以看到备份15分钟执行一次,只要我们在备份执行后去链接我们反弹的root用户的shell即可

请添加图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值