星期五实验室VULNHUBDC7复现

靶机和kali攻击机都安装在VM虚拟NAT模式,kaliip为...

1、获取靶机ip为..33.

sudoarp-scan-l

2、端口扫描

nmap-A-Pn-p-...

然后爆破目录,每个目录都看了一下,密码也爆破(5次错误锁定,密码爆破之前先保存一下快照,被锁定后面步骤重置密码会登录不上,然后我靶机就重装了)没有什么可以利用的看提示要社工。

3、根据网站信息社工

从网站下方似乎找到了网站作者

github有这个用户

查看他的代码,配置文件里面有账号密码

?php

$servername=localhost;

$username=dc7user;

$password=MdR3xOgB7#dW;

$dbname=Staff;

$conn=mysqli_connect($servername,$username,$password,$dbname);

?

4、ssh登录靶机

根据提示查看邮件

5、计划任务提权失败

邮件里面有计划任务

查看计划任务,写入反弹shell,发现没有权限

6、drush重置密码

查看backups.sh脚本文件

里面含有drush命令,使用drush重置密码

drushuser-passwordadmin--password=

7、网页登录反弹shell

安装拓展插件




转载请注明:http://www.aierlanlan.com/rzfs/3297.html