DC-5 靶机实战
实验环境:
靶机:DC-5
攻击机:kali
使kali和DC-5在同一网段,都在NAT模式下
1.信息收集:
首先确定kali的IP
扫描同网段存活的主机
因为kali的IP为192.168.137.136
所以确定DC-5靶机的IP为192.168.137.143
对DC-5进行全面扫描
发现80端口开放,访问80端口
发现是DC-5主页
发现contact模块可以留言
选择提交
发现下方的copyright有变化
访问该网页 然后用BP抓包
发送到intruder模块
之后做一个根目录下php文件的爆破
选中一个字典,进行目录爆破
查看爆破的密码
发现footer.php最特殊
发现刷新随即改变
发现和thank.php的copyright一样
可能存在文件包含
然后重新抓个包
将hello设为变量
再次导入字典 进行爆破
发现没什么特殊的
没爆破出来
然后回到网页,发现随便换一个路径,发生改变
再回到bp 在抓一个包
爆破路径
发现两个log日志
然后访问一下
发现了一个日志的路径
然后考虑把一句话木马写到日志中去
先抓个包 然后把包发送到repeater模块
插入一句话木马
打开蚁剑连接
在tmp下新建一个一句话
利用nc开启监听,反弹shell
成功监听,之后提权
先看一下有没有命令具有root权限 并且可以用的
发现没有
然后找一下有没有具有suid权限的
发现一个软件 可以执行root权限
找一下screen有没有漏洞
发现有个特权提升
将脚本文件拷贝下来
将41154.sh分段编程
然后将生成的文件上传到蚁剑
给dc5.sh增加可执行权限
然后执行
拿到root权限
Nice work