当前位置:   article > 正文

靶机实战-DC-5_dc-5靶机远程控制

dc-5靶机远程控制

DC-5靶机实战

1、主机发现

在这里插入图片描述
目标IP:192.168.232.169
arp-scan 优点是速度快,但不能跨网段

2、端口及端口详细信息扫描

在这里插入图片描述

3、访问80端口(http服务)

在这里插入图片描述
只发现Contact页面,有一个留言板块
用AWVS扫一下:
在这里插入图片描述
在这里插入图片描述
发现其它目录,访问扫出来的目录:
在这里插入图片描述
在这里插入图片描述
发现thankyou.php的页脚信息跟footer.php不一样
在这里插入图片描述
再看一下footer发现跟上一次也不一样
在这里插入图片描述
Thankyou.php也会变,猜测thankyou直接调用了footer.php
用bp抓包尝试:
在这里插入图片描述
应该是使用php的 ‘include()’ 函数来包含了 ‘footer.php’ 文件,直接导致了LFI漏洞
利用nginx的日志拿shell:
随意写入一个get的cmdshell
在这里插入图片描述

<?php passthru($_GET['cmd']); ?>
  • 1

在这里插入图片描述
在这里插入图片描述
直接包含nginx log的地址,这个地址是Linux默认的
在这里插入图片描述
然后带上cmd命令试试://kali提前开启监听
在这里插入图片描述
在这里插入图片描述
拿到webshell

4、提权

切换交互式shell
在这里插入图片描述
在/tmp目录下上提权辅助脚本
在这里插入图片描述
参考文档:

https://www.cnblogs.com/linuxsec/articles/6110887.html

有python,用python执行:
在这里插入图片描述
在这里插入图片描述
发现screen-4.5.0的uid为root,可以利用
查找screen 4.5.0的漏洞脚本文件
在这里插入图片描述
我一开始直接上传sh脚本执行是出错的,bing查了一下,需要先完成以下几个工作
第一步:把该bash文件的上面一部分c语言代码单独复制出来:
在这里插入图片描述
在这里插入图片描述
然后在本地编译它,编译命令 .sh里有:
在这里插入图片描述
第二步:
把下面的c语言代码也单独复制出来
在这里插入图片描述
编译:
在这里插入图片描述
第三步:
将41154.sh中剩下部分代码另存为dc5.sh脚本文件
在这里插入图片描述
最后把这3个文件全部都上传到靶机上面:
kali先开启apache服务
在这里插入图片描述
三个都用wget下载
在这里插入图片描述
执行该bash,发现出错:
在这里插入图片描述
在这里插入图片描述
通过搜索发现是因为 该sh开发作者是使用 Windows环境开发

参考文档:https://blog.csdn.net/ooooooobh/article/details/82766547

用vim打开该sh文件,使用 :set ff=unix 保存
在这里插入图片描述
在上传:
在这里插入图片描述
最后赋权限,执行://拿到root权限
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/579323
推荐阅读
相关标签
  

闽ICP备14008679号