VulnHub靶机 DC-7 打靶 详细渗透过程

💡 原文中文,约2400字,阅读约需6分钟。
📝

内容提要

本文介绍了对VulnHub靶机DC-7的渗透测试过程,包括主机发现、端口扫描、目录爆破等步骤。成功登录后台并修改密码,安装新模块执行PHP代码获取www-data权限。最后追加反弹shell命令到脚本中,成功提权至root权限。

🎯

关键要点

  • 导入靶机配置文件,靶机地址为https://www.vulnhub.com/entry/dc-7,356/
  • 使用arp-scan或nmap进行主机发现,发现开放22端口SSH和80端口HTTP服务。
  • 通过nmap详细探测服务信息,进行目录爆破,尝试SQL注入未成功。
  • 使用whatweb进行白盒测试,找到作者信息并通过GitHub获取配置文件config.php。
  • 从config.php中获取数据库连接信息,尝试后台登录失败。
  • 成功通过SSH远程连接,查找具备suid权限的指令,未发现可利用的指令。
  • 查看邮件信息,发现可执行脚本和数据库文件相关信息。
  • 通过drush命令修改后台密码,成功登录网站后台。
  • 在后台寻找可执行代码的地方,发现Drupal 8不支持直接执行PHP代码。
  • 下载并安装PHP模块,成功添加PHP代码反弹shell。
  • 获取www-data权限后,稳定shell连接。
  • 将反弹shell命令追加到备份脚本中,等待执行以获取root权限。
  • 总结渗透测试思路:主机发现、端口扫描、目录爆破、白盒测试、SSH登录、邮件信息、备份文件、修改密码、获取shell、提权。
➡️

继续阅读