靶机:DC-5 192.168.56.106
攻击机:kali 192.168.56.1
探索靶机
这里思路都相同
查一下rpcbind是什么。
rpcbind是一个RPC服务,主要是在nfs共享时候负责通知客户端,服务器的nfs端口号的。简单理解RPC就是一个中介服务。
打开网页查看一下
搜集可利用信息
网站没有什么cms系统
这里我打算扫描网站目录,看看有什么没有暴露出来的网页功能
这里我出现了一个问题是,dirb在扫描这个靶机时好像一直连接不上,最终使用的是dirbuster扫描
dirbuster扫描结果
发现包含漏洞
浏览网页后会发现footer.php并没有被网站拿出来,我们单独看看这个文件是什么内容
这个东西我叫做版权信息
我们并不能从这个footer.php利用到什么。
这个时候查看网站的功能,Contact模块是网站的唯一交互功能,我们随意编写内容提交,
会发现网页出现新的thankyou.php,这个文件似乎会接收参数,我们修改参数看有什么变化
会发现下方的版权消息会改变,我们再去看看footer.php,确实也变了
至少这边能看出来有包含关系,至于这个文件包含漏洞是怎么利用的,作为菜鸡的我来说完全不知道呀。至于大佬们猜测文件怎么包含的,我是没有思路的。因为我感觉这里并不像传统的filename?=file 的样式。
我们就按照大佬们的来,其实说实话,这里也只能这么做了,这里也没有cms,网站后台也没有,只有点包含关系可以利用,我们就强行fuzz
thankyou?fuzz=footer.php,fuzz就是我们接受文件的参数,现在我们区爆破这个参数。后面的文件只要存在就可以,footer.php index.php都可以
在爆破前我们要在网页上测试一下不同的fuzz有什么区别
只有Thankyou.php
猜测传递参数