DC-5 主要记录包含漏洞的发现与利用思路

本文记录了一次针对DC-5靶机的渗透测试过程,通过探索靶机、搜集信息,发现了一个文件包含漏洞。通过利用这个漏洞,作者尝试了本地文件包含,解析了/etc/passwd,并通过日志文件注入恶意代码,最终成功获取shell并进行提权。
摘要由CSDN通过智能技术生成

靶机:DC-5 192.168.56.106

攻击机:kali 192.168.56.1

探索靶机

这里思路都相同

查一下rpcbind是什么。

rpcbind是一个RPC服务,主要是在nfs共享时候负责通知客户端,服务器的nfs端口号的。简单理解RPC就是一个中介服务。

打开网页查看一下

搜集可利用信息

网站没有什么cms系统

这里我打算扫描网站目录,看看有什么没有暴露出来的网页功能

这里我出现了一个问题是,dirb在扫描这个靶机时好像一直连接不上,最终使用的是dirbuster扫描

dirbuster扫描结果

发现包含漏洞

浏览网页后会发现footer.php并没有被网站拿出来,我们单独看看这个文件是什么内容

这个东西我叫做版权信息

我们并不能从这个footer.php利用到什么。

这个时候查看网站的功能,Contact模块是网站的唯一交互功能,我们随意编写内容提交,

会发现网页出现新的thankyou.php,这个文件似乎会接收参数,我们修改参数看有什么变化

会发现下方的版权消息会改变,我们再去看看footer.php,确实也变了

至少这边能看出来有包含关系,至于这个文件包含漏洞是怎么利用的,作为菜鸡的我来说完全不知道呀。至于大佬们猜测文件怎么包含的,我是没有思路的。因为我感觉这里并不像传统的filename?=file 的样式。

我们就按照大佬们的来,其实说实话,这里也只能这么做了,这里也没有cms,网站后台也没有,只有点包含关系可以利用,我们就强行fuzz

thankyou?fuzz=footer.php,fuzz就是我们接受文件的参数,现在我们区爆破这个参数。后面的文件只要存在就可以,footer.php index.php都可以

在爆破前我们要在网页上测试一下不同的fuzz有什么区别

只有Thankyou.php

猜测传递参数

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值