渗透测试靶机--- DC系列 DC-5

渗透测试靶机— DC系列 DC-5


开启靶机,登录窗口,平平无奇

在这里插入图片描述

扫描ip,端口,服务等信息

在这里插入图片描述
在这里插入图片描述

这里访问看看页面内容

在这里插入图片描述+ 依次访问,这里全都是静态页面,但是在提交完成后页面出现了一个小问题:
在这里插入图片描述

  • 这里的年份会随着刷新而不断变化
    并且通过这里目录爆破,也能发现这个页面,一般的话可能就存在文件包含这样的漏洞
    先写入一个file看看是否可以利用
    http://192.168.217.150/thankyou.php?file=/etc/passwd
    这里就可以明确的看到:
    在这里插入图片描述
    爆出了敏感信息,尝试利用:

在这里插入图片描述
Nginx的web服务器
正常的日志目录:/etc/nginx/nginx.conf
正常访问在页面中并不会显示出来,这里就使用bp抓包,在回显里看到了对应的日志文件
在这里插入图片描述
+小细节:
这里存在error.log,这个日志可以在访问未知请求的时候将日志保存在这里,所以思路就是在访问的时候直接访问一个位置目录,然后加上一个一句话木马,这样的话就会写入到这个日志里面,而这个时候其实我们是知道他的完整路径的,就可以直接连接木马
在这里插入图片描述
通过这里的写入后门,再放包检查,确定成功!

反弹shell

在这里插入图片描述

这个时候就拿到了低权限的shell
在这里插入图片描述

准备提权
在这里插入图片描述

这里发现:/bin/screen-4.5.0

这个是存在漏洞的
在这里插入图片描述

这里直接搜索得到利用脚本
在这里插入图片描述

上传后,发现这里无法编译,看来还需要在本地编译一下

在这里插入图片描述
编译完成后上传,然后执行run.sh就能获取root权限,但是这里出现报错,暂时还未解决,后续再看看
在这里插入图片描述


至此,打靶成功!!!感谢大佬指点

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值