我的创作纪念日 DC -5

本文描述了一次对靶机的渗透测试过程,通过扫描发现Web漏洞,利用file包含漏洞找到并执行命令,进而通过Nginx日志获取shell,最终实现权限提升。作者还展示了如何通过FTP上传恶意脚本和权限验证的步骤。
摘要由CSDN通过智能技术生成

扫描端口服务 发现靶机的80端口开放了

访问web

点开conatact发现日期是2019

点击上传键出现了感谢的网页并发现日期变成2017

使用dirbuster工具来扫描靶机的隐藏目录

发现目录

访问目录 发现不停的刷新网页年份会发生改变

之前在thinkyou.php中看到了这种情况(没网页刷新一次,年份都会发生变化),因此我们猜测thinkyou.php调用了footer.php,于是想到了文件包含漏洞

使用BP抓包工具 发现file=后面可以接命令(猜测!!!)

测试查看/etc/passwd

放行后发现竟然是猜想是对的

尝试写入phpinfo,由于web站点为nginx,查找得知nginx日志位置为/var/log/nginx/access.log

查找日志位置是由于,不管何种访问,日志都会将具体访问数据记录下来并保存在日志文件中,所以可以考虑写入一句话木马,然后菜刀或者蚁剑连接

将一句话木马通过URL写入到服务器上面,并且通过burp进行抓包;

查看日志

通过BP抓包并写入php执行命令系统

使用命令查看

监听端口(渗透机)

返回监听(靶机)

监听的端口就有回显了

使用python的命令开启交互shell 并查看权限

查看可以root权限使用的命令 发现screen-4.5.0

渗透机使用searchsploit查询 发现41154.sh文件

进入文件的目录里并下载到root目录下

编辑文件重新设置文件格式

使用python监听传文件

文件上传不了

通过ftp来上传

下载ftp

创建用户

进入家目录并添加文件夹把提前文件粘贴进来

查看41154.sh文件并安装步骤来

创建一个文件并把41154.sh的c的脚本复制出来

把我们刚才复制的c的脚本进行编译 获取到一个新的脚本

删除之前的c脚本

再把下面的c语言的脚本复制出来

并进行编译

删除之前的c脚本

修改之前的41154.sh的文件如下

把41154.sh改名为dc5.sh

使用ftp把刚才3个脚本上传到靶机

登录ftp(lisi)开启服务

从ftp里把提前脚本下载到靶机的/tmp文件夹里

查看是否下载到/tmp

给dc5.sh可以执行的权限 并执行

这时候就是root了

开启交互并查看flag


提示:职业规划、创作规划等​​

Tips

  1. 您发布的文章将会展示至 里程碑专区 ,您也可以在 专区 内查看其他创作者的纪念日文章
  2. 优质的纪念文章将会获得神秘打赏哦
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值