环境
- vulhub系列之DC7靶场
- VMware虚拟机
- kali
信息收集
由目标靶机的MAC地址得到目标IP为192.168.137.103,直接nmap扫描。
![](/dc7/053002.png)
可以知道目标开放了80和22端口,直接进入网站。
![](/dc7/053003.png)
进入网站发现CMS是drupal 8,在漏洞进行搜索,无果。所以只能查看网站。翻译一下首页的内容。
欢迎来到DC-7
DC-7引入了一些“新”概念,但我将让您弄清楚它们是什么。 :-)
尽管此挑战并不是技术性的全部,但如果您需要诉诸于暴力破解或字典攻击,您可能不会成功。
您将要做的就是在盒子外面思考。
方式在盒子外面。 :-)
通过翻译内容得知,线索在外部,观察过后发现首页下面有@DC7USER
的标志有点可疑,所以直接用搜索引擎搜索。
![](/dc7/053004.png)
可以github上有资源,所以进入查看。
![](/dc7/053005.png)
在仓库下发现账号密码,登陆发现失败,于是尝试ssh连接,连接成功。
![](/dc7/053006.png)
在/home/dc7user下发现两个文件。
![](/dc7/053007.png)
在mbox下发现了线索,由内容可以知道这是root用户发给dc7user用户的一封邮箱,并且会以root权限定时执行/opt/scripts/backups.sh
脚本。
![](/dc7/053009.png)
由内容得知,只是执行一些命令,drush命令是drupal系统中特定的管理工具。由于脚本执行是root权限,所以只要把反弹shell命令写入该脚本即可得到root权限。可以知道www-data用户即网站用户对该脚本具有写入权限。所以现在需要拿到网站的反弹shell。
查阅drush相关命令得知drush user-password 用户名 --password="密码"
可以修改密码。drupal网站的有默认用户为admin,所以可以更改admin的密码。
![](/dc7/053010.png)
安装插件拿shell
由/opt/scripts/backups脚本知,需要进入/var/www/html文件下执行drush命令。修改密码成功。admin/123.com登陆网站成功。
![](/dc7/053011.png)
发现可以写入一个网页,但是网页类型没有PHP模式,所以需要下载一个PHP代码的插件即可。
php插件下载http://drupal.org/project/php.
![](/dc7/053012.png)
将下载好的压缩包文件进行安装即可
![](/dc7/053013.png)
再把安装好的插件进行选择即可。
![](/dc7/053015.png)
将小马写入首页即可。蚁剑连接。连接成功。反弹shell到kali。
![](/dc7/053016.png)
反弹成功。
![](/dc7/053017.png)
反弹shell写入成功。等定时任务执行即可自动连接。
提权
连接成功。得到flag。
![](/dc7/053018.png)