DC系列靶机渗透之DC-5

确定DC-5 IP地址如上图所示

 

利用nmap查看开放的端口

利用80端口访问,我们发现在contact下面有一个留言板功能。

那么,我们就利用这个入口进行渗透。

 

 

我们利用xss漏洞验证来进行检测,发现没有任何反应,但是我们提交之后发现底部的内容会改变。

接下来,我们利用工具来扫描以下这个网站的敏感文件和目录。

就需要用到dirsearch在使用之前记得下载。

 扫描完成如上图所示。

 

我们把每个页面访问一下,知道了footer.php就是有问题的页面,每刷新一次都会改变。

 

而根据之前存储信息得到的信息可知,这个页面是在thankyou.php页面当中包含,那么就有可能存在文件包含漏洞。

 

由上图可知我们利用文件包含漏洞拿到了系统用户信息的文件。我们发现没有可以登录的用户。

那么,我们就需要用到burp来抓包修改。

跟之前一样先设置

 

 

抓包修改

 

我们利用whatweb工具查出来这个网站使用的是nginx/1.6.2,那么我们就可以搜索一下他的日志文件存放在什么位置。

 

在这里我们发现了刚才上传成功的一句话木马。

既然木马已经上传成功了,那么接下来就用蚁剑链接一下。

 

如上图所示,连接成功。

就需要在终端反弹shell,打开kali监听。

 

 

 

python提权

 

查看有suid的文件夹

GNU Screen是一款由GNU计划开发的用于命令行终端切换的自由软件。用户可以通过该软件同时连接多个本地或远程的命令行会话,并在其间自由切换。
GNU Screen可以看作是窗口管理器的命令行界面版本。它提供了统一的管理多个会话的界面和相应的功能。

我们找到了漏洞。

 

我们把这个文件复制出来,然后查看文件内容

然后根据脚本提示完成后续操作。

首先创建一个文件libhax.c,然后把后面的内容存入文件,利用gcc编译之后删除.c文件。

 

 

 

 编译完成之后删除.c文件

 

继续根据提示,建立下一个文件

 

 

编译。

 

然后删除.c文件。

 

然后把最后一部分保存在dc.sh中,如上图所示。 

 

然后把这三个文件利用蚁剑上传

 

 

注意一下这个地址,是根目录下面。

 

利用反弹的shell。 

 

然后修改权限,执行一下sh文件

 

 

如图所示,成功拿到flag。

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值