Vulnhub靶机渗透 -- DC5

在这里插入图片描述

信息收集

通过nmap搜索到IP为:192.168.200.11
在这里插入图片描述
开启了80http、111RPC服务端口
先打开网页,然后进行目录爆破
在这里插入图片描述
contact.php
在这里插入图片描述
在这里插入图片描述

攻击

经搜索没有发现可以攻击wheello和nginx的漏洞,只能burpsuite抓包看看
在thankyou.php的界面,可以看到最下方的版权标志的年份随着每次刷新都会有不同的变化
在这里插入图片描述
在这里插入图片描述

这个点我是注意到了,但我是真的不知道为什么这就能说明有文件包含漏洞,在网上发现别人在目录爆破的时候爆出了footer.php,所以说明包含了footer.php文件
不管怎么样,存在文件包含漏洞就说明了可以通过漏洞将其他文件包含进来,所以,首先要找到文件包含对应的参数才行,根据其他人fuzz的结果,可以确定参数为file

当参数不为file时,响应包的长度为852
在这里插入图片描述
当参数为file时,长度为835

可以通过查看passwd文件来验证是否存在文件包含漏洞
在这里插入图片描述
我们的目的是为了拿到靶机的shell,但是这个web没有上传点,如果无法包含到webshell,那么文件包含漏洞就无法被利用,但是,如果服务器开启了访问日志的话,就可以使用日志文件包含

日志文件路径:
/var/log/nginx/error.log
 /var/log/nginx/access.log

尝试文件包含access.log
在这里插入图片描述
当传入file=<?php phpinfo() ?>,观察是否有记录
在这里插入图片描述
理论上dc的靶机都是安装了python环境和netcat的,所以可以使用python反弹shell又或者是使用nc反弹到kali,但是为了模拟真实的渗透环境,在没有办法确定是否存在靶机含有python和netcat的情况下只能使用一句话木马,然后用蚁剑连接
在这里插入图片描述
打开shell,发现权限很低,打不开root,所以尝试提权

提权

在这里插入图片描述
定时任务没有可以提权的点,只能看看suid
在这里插入图片描述

发现有对应的漏洞,尝试把脚本上传到靶机运行
根据脚本的要求写入和上传文件,编译文件
在这里插入图片描述
在这里插入图片描述
在这里我运行了两次,发现了几个问题
首先,使用蚁剑的终端执行脚本是无法反弹回来一个新的高权限shell的
其次,第一次运行时没有反弹脚本,只好删除掉虚拟机重新安装并再按流程走一遍才可以
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值