DC-7实战
攻击机:kali 192.168.80.130
目标机:dc-7 192.168.80.132
一、信息收集
1.使用arp-scan -l进行主机发现,使用nmap进行端口扫描
2.访问web界面,发现是一个drupal的网站,还有一个提示
3.使用nikto扫描一下网站,发现了一个登陆页面
4.丝毫没有头绪,参考一下大佬文章发现网站下面有个用户名,百度一下
发现在这个配置文件下有个源码,好像是数据库的账号密码,但是刚刚只扫到了80和22端口
二、ssh连接服务器
1.尝试使用ssh连接一下
2.成功连接之后在目录里发现了一个mbox的文件,cat一下
发现好像是定时计划以root身份执行一个脚本
3.进入脚本目录,查看脚本
尝试修改脚本发现无权限,但是www-data可以修改此脚本
思路找到了,先通过网站反弹一个www-data的shell,在通过修改脚本反弹root的shell
4.不知道登陆密码,**也没用成功,于是开始百度drupal 修改用户密码的信息
发现drush是一个管理drupal的命令,可以通过它直接修改密码
drush user-password admin --password="password"
三、网站漏洞收集及利用
1.使用admin登陆网页
2.在content的add content可以选择basic模式添加一个内容,想到了添加php代码反弹shell
3.但是突然发现没有php的格式,然后就参考大佬的文章发现需要添加一个php的模块
此模块可以直接通过url安装,链接为https://ftp.drupal.org/files/projects/php-8.x-1.1.tar.gz
4.添加完成后需要**它,选择这个选项,然后最下面可以安装
5.重新写个php的反弹shell,点击preview之前要在kali端监听端口4444
6.反弹成功得到一个shell
7.使用python获取交互式shell
四、通过计划任务提权
1.修改backups.sh脚本,追加一个反弹shell
2.在kali端监听3333端口,等待反弹,提权成功
这个出现了社工的思路,对于我这小白来说难度挺大的。。。。。。。。。。。。