靶机实操:vulnhub-DC5

本文介绍了在vulnhub的DC5靶机中,通过信息搜集发现RPC服务和开放的80端口,进一步利用文件包含漏洞,结合nginx日志反弹shell,并最终获取root权限的过程。涉及到的工具有nmap、dirbuster、蚁剑、nc、python,以及针对screen命令的漏洞利用。
摘要由CSDN通过智能技术生成

先是信息搜集,IP地址为192.168.249.138,开放端口为80和111,111开放的是rpcbind  2-4,去百度了一下:他是一个RPC服务,主要是在bainfs共享时候负责通知客户端,服务器的zhinfs端口号的。简单理解rpc就是一个中介服务。一会看看这款有没有什么爆出来的漏洞。

同样的dirbuster扫后台也没有什么有用的,接下来就在网页里看看有没有什么可以利用的点

发现只有在contact里才有一些同用户交互的地方:

随意写入发现能够写进去并且所写的数据直接带入到后台查询(从URL中可以看出)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值