Vulnhub系列之DC7靶场详解


环境

  1. vulhub系列之DC7靶场
  2. VMware虚拟机
  3. kali

信息收集

由目标靶机的MAC地址得到目标IP为192.168.137.103,直接nmap扫描。

可以知道目标开放了80和22端口,直接进入网站。

进入网站发现CMS是drupal 8,在漏洞进行搜索,无果。所以只能查看网站。翻译一下首页的内容。

欢迎来到DC-7
DC-7引入了一些“新”概念,但我将让您弄清楚它们是什么。 :-)
尽管此挑战并不是技术性的全部,但如果您需要诉诸于暴力破解或字典攻击,您可能不会成功。
您将要做的就是在盒子外面思考。
方式在盒子外面。 :-)

通过翻译内容得知,线索在外部,观察过后发现首页下面有@DC7USER的标志有点可疑,所以直接用搜索引擎搜索。

可以github上有资源,所以进入查看。

在仓库下发现账号密码,登陆发现失败,于是尝试ssh连接,连接成功。

在/home/dc7user下发现两个文件。

在mbox下发现了线索,由内容可以知道这是root用户发给dc7user用户的一封邮箱,并且会以root权限定时执行/opt/scripts/backups.sh脚本。

由内容得知,只是执行一些命令,drush命令是drupal系统中特定的管理工具。由于脚本执行是root权限,所以只要把反弹shell命令写入该脚本即可得到root权限。可以知道www-data用户即网站用户对该脚本具有写入权限。所以现在需要拿到网站的反弹shell。

查阅drush相关命令得知drush user-password 用户名 --password="密码"可以修改密码。drupal网站的有默认用户为admin,所以可以更改admin的密码。

安装插件拿shell

由/opt/scripts/backups脚本知,需要进入/var/www/html文件下执行drush命令。修改密码成功。admin/123.com登陆网站成功。

发现可以写入一个网页,但是网页类型没有PHP模式,所以需要下载一个PHP代码的插件即可。
php插件下载http://drupal.org/project/php.

将下载好的压缩包文件进行安装即可

再把安装好的插件进行选择即可。

将小马写入首页即可。蚁剑连接。连接成功。反弹shell到kali。

反弹成功。

反弹shell写入成功。等定时任务执行即可自动连接。

提权

连接成功。得到flag。


文章作者: Red6380
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Red6380 !
评论
  目录