渗透测试靶机— DC系列 DC-5
开启靶机,登录窗口,平平无奇
扫描ip,端口,服务等信息
这里访问看看页面内容
+ 依次访问,这里全都是静态页面,但是在提交完成后页面出现了一个小问题:
- 这里的年份会随着刷新而不断变化
并且通过这里目录爆破,也能发现这个页面,一般的话可能就存在文件包含这样的漏洞
先写入一个file看看是否可以利用
http://192.168.217.150/thankyou.php?file=/etc/passwd
这里就可以明确的看到:
爆出了敏感信息,尝试利用:
Nginx的web服务器
正常的日志目录:/etc/nginx/nginx.conf
正常访问在页面中并不会显示出来,这里就使用bp抓包,在回显里看到了对应的日志文件
+小细节:
这里存在error.log,这个日志可以在访问未知请求的时候将日志保存在这里,所以思路就是在访问的时候直接访问一个位置目录,然后加上一个一句话木马,这样的话就会写入到这个日志里面,而这个时候其实我们是知道他的完整路径的,就可以直接连接木马
通过这里的写入后门,再放包检查,确定成功!
反弹shell
这个时候就拿到了低权限的shell
准备提权
这里发现:/bin/screen-4.5.0
这个是存在漏洞的
这里直接搜索得到利用脚本
上传后,发现这里无法编译,看来还需要在本地编译一下
编译完成后上传,然后执行run.sh就能获取root权限,但是这里出现报错,暂时还未解决,后续再看看