DC-7

DC-7

信息收集

image-20240410134043971

开放了22和80端口

image-20240413191115189

去访问,提示的信息是进行爆破的话可能会失败,要跳出框框思考

考察的是信息收集的能力

image-20240413192741204

image-20240413192750874

image-20240413192802811

ssh远程登录进去

image-20240413192857903

登录成功

去mbox看一下内容

image-20240413205101639

多次提到这个路径,去查看一下

image-20240413205158847

可以使用drush来更改admin的密码

在网站根目录下进行修改密码

修改命令参考:https://zhuanlan.zhihu.com/p/60880048

image-20240413210555443

进行登录

漏洞利用

image-20240413211303114

在这个地方我们去drupal官网下载php的模块,然后上传上去

image-20240413213503600

image-20240413213627025

接着我们创建一个文章,在里面写入php代码

image-20240413213731040

进行反弹shell

权限提升

backups.sh文件有root权限

image-20240413222148879

是一个计划任务

现在是www-data用户,在这个文件里面写入一个反弹shell的

注意利用>>

最后再运行这个sh文件 等待反弹shell即可


DC-7
http://example.com/2024/04/10/DC-7/
作者
FSRM
发布于
2024年4月10日
更新于
2024年4月15日
许可协议