DC-5 靶机实战

DC-5 靶机实战

实验环境:
靶机:DC-5
攻击机:kali
使kali和DC-5在同一网段,都在NAT模式下

1.信息收集:
首先确定kali的IP

在这里插入图片描述
扫描同网段存活的主机
因为kali的IP为192.168.137.136
所以确定DC-5靶机的IP为192.168.137.143
在这里插入图片描述
对DC-5进行全面扫描
在这里插入图片描述发现80端口开放,访问80端口
发现是DC-5主页

在这里插入图片描述
发现contact模块可以留言
在这里插入图片描述在这里插入图片描述
选择提交

在这里插入图片描述
发现下方的copyright有变化
在这里插入图片描述
访问该网页 然后用BP抓包
发送到intruder模块

在这里插入图片描述在这里插入图片描述之后做一个根目录下php文件的爆破

在这里插入图片描述选中一个字典,进行目录爆破
在这里插入图片描述查看爆破的密码
在这里插入图片描述发现footer.php最特殊
发现刷新随即改变
在这里插入图片描述
在这里插入图片描述
发现和thank.php的copyright一样

在这里插入图片描述可能存在文件包含
然后重新抓个包
将hello设为变量
在这里插入图片描述

再次导入字典 进行爆破

在这里插入图片描述
发现没什么特殊的
没爆破出来
然后回到网页,发现随便换一个路径,发生改变
在这里插入图片描述再回到bp 在抓一个包
在这里插入图片描述
爆破路径

在这里插入图片描述
在这里插入图片描述发现两个log日志
然后访问一下

在这里插入图片描述发现了一个日志的路径
然后考虑把一句话木马写到日志中去

先抓个包 然后把包发送到repeater模块
插入一句话木马
在这里插入图片描述打开蚁剑连接

在这里插入图片描述
在tmp下新建一个一句话
在这里插入图片描述利用nc开启监听,反弹shell

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述成功监听,之后提权

先看一下有没有命令具有root权限 并且可以用的

在这里插入图片描述
发现没有

然后找一下有没有具有suid权限的

在这里插入图片描述发现一个软件 可以执行root权限
找一下screen有没有漏洞
发现有个特权提升
在这里插入图片描述将脚本文件拷贝下来
在这里插入图片描述将41154.sh分段编程
在这里插入图片描述
然后将生成的文件上传到蚁剑

在这里插入图片描述给dc5.sh增加可执行权限
然后执行
在这里插入图片描述
拿到root权限

在这里插入图片描述
在这里插入图片描述
Nice work
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值