Vulnhub DC-5

安装并打开环境
主机探测知道了靶机IP

扫描IP得到信息

访问80端口

测试了提交框没有触发


抓包fuzz一下参数

没出
扫描一下目录

得到几个目录 访问
刷新 日期会变 且后者包含前者 可能存在文件包含




php参数后测试文件包含 存在!

写入一句话

查看错误日志 一句话写入成功

连接一句话
http://192.168.80.154/thankyou.php?file=/var/log/nginx/error.log

弹个shell先


弹python交互式shell
python -c 'import pty; pty.spawn("/bin/bash")'
接下来提权
尝试sid提权
find / -perm -4000 2>/dev/null
找一下
出了个screen xxx


尝试利用


执行失败
换另一个

按照文档所示操作
保存这两个c文件编译

最后一个保存为sh文件

将这三个文件上传到目标/tmp下

注意权限添加执行权限
chmod 777 root.sh
执行

posted @   4A16  阅读(4)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
点击右上角即可分享
微信分享提示