vulnhub靶场,DC-5

vulnhub靶场,DC-5

环境准备

靶机下载地址:https://www.vulnhub.com/entry/dc-5,314/
攻击机:kali(192.168.58.130)
靶机:DC-5(192.168.58.148)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式

信息收集

使用arp-scan确定目标靶机

确定目标靶机IP为192.168.58.148
使用nmap扫描查看目标靶机端口开放情况

开放端口:80、111、55980 web容器:nginx
浏览器访问目标靶机80端口

就只是一些文字,没有啥可利用的位置,只用contact页面能填写东西,随便写点啥提交上去看看

发现也没啥可利用的,但是发现有一个细节,这个页面只要刷新下面的年份也会跟着变


猜测这里可能含有一个文件包含漏洞,使用御剑扫描查看网站结构目录

发现有一个url为http://192.168.58.148/footer.php,查看发现就是这个页面控制着年份改变


所以肯定是包含了这个页面,输入urlhttp://192.168.58.148/thankyou.php?file=footer.php

验证了我们的猜想,但是这里不确定是否过滤了其他文件

渗透过程

前面通过信息收集怀疑存在包含漏洞,使用burpsuite抓包

将footer.php改为密码文件试试

成功执行,说明确实存在文件包含漏洞,所以现在需要想办法将一句话木马写进去
前面信息收集发现网站web容器为nginx,nginx的日志文件路径一般为/var/log/nginx/access.log
写入一句话

利用文件包含漏洞查看是否写入成功

内容实在太多,直接使用蚁剑查看是否能够连接

连接成功,使用nc反弹一个shell
kali终端:

DC-5终端:

可以看到kali这边成功反弹一个shell

权限提升

查找设置了SUID的文件

查看screen-4.5.0存在的漏洞

将攻击文件下载到本地

查看文件内容

这里显示是在dos命令行写的exp,要想在linux下面运行,需要进行转换

转化后再次进入该文件,将下面这些行进行注释

保存后退出,运行该可执行文件

发现在tmp目录下面会自动生成两个文件

然后再次回到41154.sh文件,删除其中的c语言代码并取消前面的注释

保存后退出
全部编译好后使用蚁剑传到目标靶机的/tmp目录下

进入目标靶机的/tmp目录,给予41154.sh执行的权限

执行41154.sh,成功获得最高权限

查看其根目录,成功获得flag,DC-5靶机渗透结束

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

super 硕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值