Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
靶机DC7 还是老样子只有拿到root权限才可以发现最终的flag。
Vulnhub靶机下载:
官网地址:https://download.vulnhub.com/dc/DC-7.zip
Vulnhub靶机安装:
下载好了把安装包解压 然后试用VMware即可。
Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用netdiscover
发现主机
渗透机:kali IP :192.168.0.103 靶机IP :192.168.0.106
使用命令:nmap -sS -sV -A -n 192.168.0.106
(PS:因为疫情只能再家打靶机ip可能会有些变但是不用在意这些细节!(谁也不能阻止我学习)因为是用VBox
打开的所以信息不一样)
发现开启了80
端口和22
端口 访问192.168.0.106
又是这个熟悉的界面drupal
但是要看他给的提示哦! 大概的意思让我们换一个思路
DC-7引入了一些“新”概念,但我将留给你们去弄清楚它们是什么。:-)
虽然这个挑战并不完全是技术性的,但如果你需要诉诸暴力或字典攻击,你可能不会成功。
你要做的是跳出框框思考。在盒子外面。:-)
在左下角发现了一个 @DC7USER
处于好奇心 我们百度一下看看 果然第一个就是 GitHub
项目 先把他下载下来
②:SSH登入:
通过代码审计我们可以看到数据库的账号和密码:dc7user
,MdR3xOgB7#dW
可以使用ssh登入!!
ls一下看见了两个文件 一个backups
一个mobx
进入backups
文件夹,发现两个文件,gpg
后缀的!!!第一次见 百度一下看看
gpg
是一种基于密钥的加密方式,使用了一对密钥对消息进行加密和解密,来保证消息的安全传输格式是用来加密文件的。
然后再看一下 mbox
文件 cat mbox
发现在/opt/scripts/
有个可以执行的脚本文件 backups.sh
cd /opt/scripts/ #进入目录
cat backups.sh #查看文件
发现了drush
什么是drush????????????? 经过百度查阅发现drush
是drupal shell
专门管理drupal
站点的shell
进入到/var/www/html
目录下,使用drush
命令修改admin用户的密码为123456
,发现可以修改成功!!!
但是这里又遇到了一个问题:就是之前admin登入太多次了 所以被禁了 (这里也是做了很久,卡住了)
There have been more than 5 failed login attempts for this account. It is temporarily blocked. Try again later or request a new password.
此帐户已尝试登录失败5次以上。它被暂时封锁了。请稍后再试或请求新密码。
解决方法:使用命令:drush php-eval 'db_query("DELETE FROM
flood");'
登入成功!!!
具体想了解可以参考:https://www.daweibro.com/node/217
③:漏洞发现与利用:
需要反弹shell
,登入成功找到 在Content—>Add content–>Basic page下 需要添加一个PHP模板
https://www.drupal.org/project/php # 插件下载地址
https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz #模块包
添加成功!!!! 选第二个即可。选中FILTERS
✔选一下 然后install
安装,有个绿色✔就是成功。
然后在首页进行编辑 添加php
木马代码 保存text format
设置为PHP cod
然后使用菜刀进行连接
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)