Vulnhub系列之DC7靶场详解

环境

  1. vulhub系列之DC7靶场
  2. VMware虚拟机
  3. kali

信息收集

由目标靶机的MAC地址得到目标IP为192.168.137.103,直接nmap扫描。

在这里插入图片描述

可以知道目标开放了80和22端口,直接进入网站。

在这里插入图片描述

进入网站发现CMS是drupal 8,在漏洞进行搜索,无果。所以只能查看网站。翻译一下首页的内容。

欢迎来到DC-7
DC-7引入了一些“新”概念,但我将让您弄清楚它们是什么。 😃
尽管此挑战并不是技术性的全部,但如果您需要诉诸于暴力破解或字典攻击,您可能不会成功。
您将要做的就是在盒子外面思考。
方式在盒子外面。 😃

通过翻译内容得知,线索在外部,观察过后发现首页下面有@DC7USER的标志有点可疑,所以直接用搜索引擎搜索。

在这里插入图片描述

可以github上有资源,所以进入查看。

在这里插入图片描述

在仓库下发现账号密码,登陆发现失败,于是尝试ssh连接,连接成功。

在这里插入图片描述

在/home/dc7user下发现两个文件。

在这里插入图片描述

在mbox下发现了线索,由内容可以知道这是root用户发给dc7user用户的一封邮箱,并且会以root权限定时执行/opt/scripts/backups.sh脚本。

在这里插入图片描述

由内容得知,只是执行一些命令,drush命令是drupal系统中特定的管理工具。由于脚本执行是root权限,所以只要把反弹shell命令写入该脚本即可得到root权限。可以知道www-data用户即网站用户对该脚本具有写入权限。所以现在需要拿到网站的反弹shell。

查阅drush相关命令得知drush user-password 用户名 --password="密码"可以修改密码。drupal网站的有默认用户为admin,所以可以更改admin的密码。

在这里插入图片描述

安装插件拿shell

由/opt/scripts/backups脚本知,需要进入/var/www/html文件下执行drush命令。修改密码成功。admin/123.com登陆网站成功。

在这里插入图片描述

发现可以写入一个网页,但是网页类型没有PHP模式,所以需要下载一个PHP代码的插件即可。
php插件下载http://drupal.org/project/php.

g

将下载好的压缩包文件进行安装即可

在这里插入图片描述

再把安装好的插件进行选择即可。

在这里插入图片描述

将小马写入首页即可。蚁剑连接。连接成功。反弹shell到kali。

在这里插入图片描述

反弹成功。

在这里插入图片描述

反弹shell写入成功。等定时任务执行即可自动连接。

提权

连接成功。得到flag。

在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值