当前位置:   article > 正文

DC系列靶机渗透之DC-5_dc-5靶机远程控制

dc-5靶机远程控制

确定DC-5 IP地址如上图所示

 

利用nmap查看开放的端口

利用80端口访问,我们发现在contact下面有一个留言板功能。

那么,我们就利用这个入口进行渗透。

 

 

我们利用xss漏洞验证来进行检测,发现没有任何反应,但是我们提交之后发现底部的内容会改变。

接下来,我们利用工具来扫描以下这个网站的敏感文件和目录。

就需要用到dirsearch在使用之前记得下载。

 扫描完成如上图所示。

 

我们把每个页面访问一下,知道了footer.php就是有问题的页面,每刷新一次都会改变。

 

而根据之前存储信息得到的信息可知,这个页面是在thankyou.php页面当中包含,那么就有可能存在文件包含漏洞。

 

由上图可知我们利用文件包含漏洞拿到了系统用户信息的文件。我们发现没有可以登录的用户。

那么,我们就需要用到burp来抓包修改。

跟之前一样先设置

 

 

抓包修改

 

我们利用whatweb工具查出来这个网站使用的是nginx/1.6.2,那么我们就可以搜索一下他的日志文件存放在什么位置。

 

在这里我们发现了刚才上传成功的一句话木马。

既然木马已经上传成功了,那么接下来就用蚁剑链接一下。

 

如上图所示,连接成功。

就需要在终端反弹shell,打开kali监听。

 

 

 

python提权

 

查看有suid的文件夹

GNU Screen是一款由GNU计划开发的用于命令行终端切换的自由软件。用户可以通过该软件同时连接多个本地或远程的命令行会话,并在其间自由切换。
GNU Screen可以看作是窗口管理器的命令行界面版本。它提供了统一的管理多个会话的界面和相应的功能。

我们找到了漏洞。

 

我们把这个文件复制出来,然后查看文件内容

然后根据脚本提示完成后续操作。

首先创建一个文件libhax.c,然后把后面的内容存入文件,利用gcc编译之后删除.c文件。

 

 

 

 编译完成之后删除.c文件

 

继续根据提示,建立下一个文件

 

 

编译。

 

然后删除.c文件。

 

然后把最后一部分保存在dc.sh中,如上图所示。 

 

然后把这三个文件利用蚁剑上传

 

 

注意一下这个地址,是根目录下面。

 

利用反弹的shell。 

 

然后修改权限,执行一下sh文件

 

 

如图所示,成功拿到flag。

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/579273
推荐阅读
相关标签
  

闽ICP备14008679号