靶机实战(DC-5)

实验环境

靶机:DC-5
测试机:kali(IP:192.168.186.128),win10

实验过程

信息收集

主机发现

netdiscover -I eth0 -r 192.168.186.0/24
nmap -sn 192.168.186.0/24
arp-scan -l ,arp-scan 192.168.186.0/24

在这里插入图片描述

端口扫描

在这里插入图片描述

服务发现

在这里插入图片描述

网站指纹

在这里插入图片描述

目录扫描

dribuster:使用/usr/share/dirbuster/wordlists目录下的small.txt
在这里插入图片描述
在这里插入图片描述

漏洞发现

在thankyou界面下刷新copyright @ 2017不断改变
在这里插入图片描述
footer界面找到相类似,thankyou界面调用了次页面,文件包含
在这里插入图片描述
thankyou页面抓包尝试包含,存在文件包含漏洞,可尝试伪协议php://input执行命令
在这里插入图片描述

漏洞利用

搜索nginx的访问日志var/log/nginx/access.log
访问页面
在这里插入图片描述
利用文件包含执行命令
在这里插入图片描述
在这里插入图片描述

提权

suid提权查找具有root权限的suid文件

find / -prem -u=s -type f 2>/dev/null 

在这里插入图片描述
searchsploit 搜索screen 4.5.0漏洞
在这里插入图片描述
在这里插入图片描述
将文件拆分
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
根据文件提示编译运行
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

总结

找到文件包含漏洞时,也可利用一些默认文件进行包含利用,如网站的访问日志,ssh的登录日志等,
先用一句话访问或登录,再利用文件包含去执行.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值