DC-7实战

攻击机:kali 192.168.80.130

目标机:dc-7 192.168.80.132

一、信息收集

1.使用arp-scan -l进行主机发现,使用nmap进行端口扫描

DC-7渗透实战

2.访问web界面,发现是一个drupal的网站,还有一个提示

DC-7渗透实战

3.使用nikto扫描一下网站,发现了一个登陆页面

DC-7渗透实战

4.丝毫没有头绪,参考一下大佬文章发现网站下面有个用户名,百度一下

DC-7渗透实战

DC-7渗透实战

 

发现在这个配置文件下有个源码,好像是数据库的账号密码,但是刚刚只扫到了80和22端口

DC-7渗透实战

二、ssh连接服务器

1.尝试使用ssh连接一下

DC-7渗透实战

2.成功连接之后在目录里发现了一个mbox的文件,cat一下

发现好像是定时计划以root身份执行一个脚本

DC-7渗透实战

3.进入脚本目录,查看脚本

DC-7渗透实战

尝试修改脚本发现无权限,但是www-data可以修改此脚本

思路找到了,先通过网站反弹一个www-data的shell,在通过修改脚本反弹root的shell

4.不知道登陆密码,**也没用成功,于是开始百度drupal 修改用户密码的信息

发现drush是一个管理drupal的命令,可以通过它直接修改密码

drush user-password admin --password="password"

DC-7渗透实战

三、网站漏洞收集及利用

1.使用admin登陆网页

DC-7渗透实战

2.在content的add content可以选择basic模式添加一个内容,想到了添加php代码反弹shell

DC-7渗透实战

3.但是突然发现没有php的格式,然后就参考大佬的文章发现需要添加一个php的模块

此模块可以直接通过url安装,链接为https://ftp.drupal.org/files/projects/php-8.x-1.1.tar.gz

DC-7渗透实战

4.添加完成后需要**它,选择这个选项,然后最下面可以安装

DC-7渗透实战

5.重新写个php的反弹shell,点击preview之前要在kali端监听端口4444

DC-7渗透实战

6.反弹成功得到一个shell

DC-7渗透实战

7.使用python获取交互式shell

DC-7渗透实战

四、通过计划任务提权

1.修改backups.sh脚本,追加一个反弹shell

DC-7渗透实战

2.在kali端监听3333端口,等待反弹,提权成功

DC-7渗透实战

这个出现了社工的思路,对于我这小白来说难度挺大的。。。。。。。。。。。。

相关文章:

  • 2021-08-13
  • 2021-06-02
  • 2021-10-22
  • 2021-12-20
  • 2021-06-28
  • 2021-12-14
  • 2021-05-14
  • 2021-06-03
猜你喜欢
  • 2021-12-18
  • 2021-07-22
  • 2022-01-11
  • 2021-07-26
  • 2021-11-08
  • 2021-10-17
  • 2021-06-20
相关资源
相似解决方案