VulnHub是一个安全平台,内含众多渗透测试的靶场镜像,只需要下载至本地并在虚拟机上运行,即可得到一个完整的渗透测试练习系统,每一个靶机都有相关目标去完成(万分感谢提供靶机镜像的同学)。
文章较臃长,记录了不断测试并发现利用的过程。
一、相关简介
靶机:
该靶机Web处存在文件包含漏洞,本地提权存在screen已知版本漏洞。
- 名称:DC-5
- 系统:Linux Debian
- 难度:中级
- 目标:获得root、拿到flag
环境:
- 靶机:DC-2——192,168.11.29
- 攻击机:Kali——192.168.11.28
- 工具:Nmap、dirb、BurpSuit、whatweb、cewl、菜刀等
二、渗透步骤
1、信息搜集
1.1、搜集
主机发现
Nmap端口服务扫描
Web指纹识别和dirb Web目录爆破并没有得到有用信息
dirbuster 扫描到了2个新文件
1.2、总结
主机信息:
- IP:192.168.11.29
- OS:Linux Debian
- Kernel:Linux 3 / Linux 4
- 80端口:http,Nginx-1.6.2
- 111端口:RPC,rpcbind 2-4
Web信息:
- 服务器:Nginx-1.6.2
- ./contact.php - 200
- ./faq.php - 200
- ./index.php - 200
- ./solutions.php - 200
- ./footer.php - 200
- ./about-us.php - 200
- ./thankyou.php - 200
2、漏洞发现(文件包含)
试着包含以下本地的Nginx日志,可以看到成功包含