DC 7

下载地址:https://download.vulnhub.com/dc/DC-7.zip

实战演练

靶场IP地址:192.168.32.166

image-20220713134426055

扫描对外端口

浏览器访问80端口,发现web框架是Drupal

image-20220713134931984

扫描drupal没有发现什么东西

Google搜索@DC7USER,发现一个源码仓库

image-20220713135743698

在config.php找到一个用户和密码

image-20220713135805156

使用这个密码进行SSH登录,发现可以登录成功

image-20220713135904797

查看mbox文件

发现一个定时计划

上面分析表明,脚本每三分钟被root执行一次,而www-data的用户是有写权限的,所以我们需要想办法获得这个权限,写shell反弹。

于是,我在 google 上查看了 drush 命令,发现了一个用于更改帐户密码的命令。

访问管理控制台后,是时候通过在其中注入恶意内容来利用 Web 应用程序了。直接将恶意脚本编写为网页内容不会给我们应用程序的反向外壳,但经过一段时间后,我们得出结论,它需要 PHP 模块。因此,我们通过管理>扩展>列表>安装新模块来安装新模块。

image-20220713173754527

您可以从下面的 URL 下载 Drupal 的 PHP 包并上传 tar 文件以安装新模块。

https://ftp.drupal.org/files/projects/php-8.x-1.1.tar.gz

image-20220713173950675

安装完成

image-20220713174023721

再次,移动到Manage > Extend >filters并启用 PHP filters 的复选框。

image-20220713174133918

现在使用 Pentest Monkey PHP 脚本,即"reverse shell backdoor.php"作为基本内容注入。不要忘记添加"侦听 IP 和端口"以获得反向连接。继续将"文本格式更改为 PHP"并启用发布复选框。保持 netcat 监听器开启,以便接收传入的 shell。

一切设置正确后,单击预览按钮,您将通过 netcat 获得反向连接。

image-20220713174647712
image-20220713174729070

伟大的!!我们的 netcat 会话是 www-data,如果您检查 /opt/scripts/backup.sh 的权限,您会注意到 www-data 拥有访问或修改此文件的所有权限。因此,我们可以通过修改源文件的内容来滥用用户文件的权限来提升权限。

生成反弹shell

添加shell到计划任务

image-20230208134243265

最后更新于

这有帮助吗?