moses-maker/DC-7-VulnHub-Walkthrough
GitHub: moses-maker/DC-7-VulnHub-Walkthrough
VulnHub DC-7 靶机的完整渗透测试攻略,涵盖从信息收集、凭据发现到 cron 滥用提权的全流程。
Stars: 0 | Forks: 0
# DC-7-VulnHub-攻略
VulnHub DC-7 CTF 机器的完整攻略——从侦察到获取 root。包括枚举、凭据发现、Drupal PHP filter 利用、cron job 滥用以及权限提升。
DC-7-VulnHub-攻略/
│
├── README.md # 主要文章
├── findings.md # 结构化发现 / 观察笔记
├── screenshots/ # 所有图片(重命名你的媒体文件)
│ ├── ifconfig.png
│ ├── pingsweep.png
│ ├── port_scan.png
│ ├── drupal_login.png
│ ├── reverse_shell.png
│ ├── root_flag.png
│ └── ...
│
├── exploits/ # 可选:使用的脚本
│ └── php-reverse-shell-modified.php
│
└── credentials.txt # 可选:发现的凭据(请小心)
# DC-7 VulnHub 攻略
**目标**: [DC-7](https://www.vulnhub.com/entry/dc-7,356/)
**目标**: 捕获 Flag 并获取 root 权限。
**技术**: 侦察、服务枚举、凭据收集、PHP filter 利用、reverse shell、cron job 滥用。
## 概要
DC-7 是一台中等难度的 VulnHub 机器,模拟了真实世界的渗透测试。它需要跳出框框的思维,利用公共源代码仓库,并滥用配置不当的 cron job 来提升权限。
## 侦察
- 网络扫描发现目标位于 `10.0.2.27`
- 开放端口:`22 (SSH)`、`80 (HTTP)`
- Web 服务运行 Drupal 8

## 凭据发现
- 在网页上发现 `@DC7USER` → GitHub 仓库 → 包含凭据的 `config.php`:
- 用户名:`dc7user`
- 密码:`MdR3xOgB7#dW`
## 初始访问
- 使用发现的凭据通过 SSH 登录 `dc7user`
- 使用 `drush` 重置 Drupal 管理员密码:`admin123`
- 启用 PHP Filter 模块
- 上传 PHP reverse shell → 获得 www-data shell
## 权限提升
- 发现 `/opt/scripts/backup.sh` 可由 `www-data` 组写入
- Cron 以 root 身份运行此脚本
- 向 `backup.sh` 中追加 reverse shell payload
- 接收 root shell → 捕获 flag

## Flags 与发现
| Flag | 位置 |
|------|----------|
| Root flag | `/root/flag.txt` |
## 使用的工具
- Kali Linux
- `ifconfig`, `ping`, `netcat`
- `dirb`, `ssh`, `drush`
- Firefox, Google 搜索
- PHP reverse shell
## 经验教训
- 始终检查公共源代码仓库中是否存在凭据。
- `drush` 可以成为一个强有力的权限提升载体。
- 可写入的 cron 脚本 = 几乎肯定是 root。
## 仓库结构
├── README.md
├── findings.md
├── screenshots/
└── exploits/
标签:CISA项目, Cron 任务滥用, CSV导出, CTF writeup, DC-7, Drupal 8, Drupal 漏洞, Drush 工具, GitHub 泄露, Linux 提权, PHP Filter, SSH 登录, VulnHub, 内存分配, 凭证发现, 协议分析, 反弹 Shell, 实战演练, 开源情报 OSINT, 提权, 数据统计, 本地提权, 权限提升, 端口扫描, 网络安全, 网络安全实验, 越权访问, 隐私保护, 靶机 walkthrough