实验环境
靶机:DC-5
测试机:kali(IP:192.168.186.128),win10
实验过程
信息收集
主机发现
netdiscover -I eth0 -r 192.168.186.0/24
nmap -sn 192.168.186.0/24
arp-scan -l ,arp-scan 192.168.186.0/24
端口扫描
服务发现
网站指纹
目录扫描
dribuster:使用/usr/share/dirbuster/wordlists目录下的small.txt
漏洞发现
在thankyou界面下刷新copyright @ 2017不断改变
footer界面找到相类似,thankyou界面调用了次页面,文件包含
thankyou页面抓包尝试包含,存在文件包含漏洞,可尝试伪协议php://input执行命令
漏洞利用
搜索nginx的访问日志var/log/nginx/access.log
访问页面
利用文件包含执行命令
提权
suid提权查找具有root权限的suid文件
find / -prem -u=s -type f 2>/dev/null
searchsploit 搜索screen 4.5.0漏洞
将文件拆分
根据文件提示编译运行
总结
找到文件包含漏洞时,也可利用一些默认文件进行包含利用,如网站的访问日志,ssh的登录日志等,
先用一句话访问或登录,再利用文件包含去执行.