Vulnhub渗透测试靶机DC-5

靶机下载地址:https://www.vulnhub.com/entry/dc-5,314/

nmap –sS –sV –p- -T5 192.168.49.19
在这里插入图片描述
dirb 跑一下目录
在这里插入图片描述
都是常规页面
但是这个footer.php每次访问都不一样在这里插入图片描述
在这里插入图片描述
碰巧发现thankyou.php每次访问也不一样
在这里插入图片描述
在这里插入图片描述
此处应该存在一个文件包含,把footer.php包含了进来
我们用wfuzz模糊测试一下,找到file参数(后台真要这种设计就离谱,)
在这里插入图片描述
尝试包含/etc/passwd
在这里插入图片描述
写一段shell到url里在这里插入图片描述
然后包含日志在这里插入图片描述
在kali上已经连上了在这里插入图片描述
下载提权脚本LinEnum运行
在这里插入图片描述
在这里插入图片描述
其中的screen-4.5.0是有漏洞的
看了师傅们的wp,他用的提权脚本里是吧screen-4.5.0高亮了的,但是我没找到他用那个脚本
我们可以在漏洞库中找到EXP
在这里插入图片描述
EXP的代码直接执行报错了没成功
手动执行
在kali上复制第一段代码并编译

在这里插入图片描述
复制第二段代码并编译
在这里插入图片描述
然后手动执行
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值