靶机实战-DC-5

DC-5靶机实战

1、主机发现

在这里插入图片描述
目标IP:192.168.232.169
arp-scan 优点是速度快,但不能跨网段

2、端口及端口详细信息扫描

在这里插入图片描述

3、访问80端口(http服务)

在这里插入图片描述
只发现Contact页面,有一个留言板块
用AWVS扫一下:
在这里插入图片描述
在这里插入图片描述
发现其它目录,访问扫出来的目录:
在这里插入图片描述
在这里插入图片描述
发现thankyou.php的页脚信息跟footer.php不一样
在这里插入图片描述
再看一下footer发现跟上一次也不一样
在这里插入图片描述
Thankyou.php也会变,猜测thankyou直接调用了footer.php
用bp抓包尝试:
在这里插入图片描述
应该是使用php的 ‘include()’ 函数来包含了 ‘footer.php’ 文件,直接导致了LFI漏洞
利用nginx的日志拿shell:
随意写入一个get的cmdshell
在这里插入图片描述

<?php passthru($_GET['cmd']); ?>

在这里插入图片描述
在这里插入图片描述
直接包含nginx log的地址,这个地址是Linux默认的
在这里插入图片描述
然后带上cmd命令试试://kali提前开启监听
在这里插入图片描述
在这里插入图片描述
拿到webshell

4、提权

切换交互式shell
在这里插入图片描述
在/tmp目录下上提权辅助脚本
在这里插入图片描述
参考文档:

https://www.cnblogs.com/linuxsec/articles/6110887.html

有python,用python执行:
在这里插入图片描述
在这里插入图片描述
发现screen-4.5.0的uid为root,可以利用
查找screen 4.5.0的漏洞脚本文件
在这里插入图片描述
我一开始直接上传sh脚本执行是出错的,bing查了一下,需要先完成以下几个工作
第一步:把该bash文件的上面一部分c语言代码单独复制出来:
在这里插入图片描述
在这里插入图片描述
然后在本地编译它,编译命令 .sh里有:
在这里插入图片描述
第二步:
把下面的c语言代码也单独复制出来
在这里插入图片描述
编译:
在这里插入图片描述
第三步:
将41154.sh中剩下部分代码另存为dc5.sh脚本文件
在这里插入图片描述
最后把这3个文件全部都上传到靶机上面:
kali先开启apache服务
在这里插入图片描述
三个都用wget下载
在这里插入图片描述
执行该bash,发现出错:
在这里插入图片描述
在这里插入图片描述
通过搜索发现是因为 该sh开发作者是使用 Windows环境开发

参考文档:https://blog.csdn.net/ooooooobh/article/details/82766547

用vim打开该sh文件,使用 :set ff=unix 保存
在这里插入图片描述
在上传:
在这里插入图片描述
最后赋权限,执行://拿到root权限
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值