5.vulnhub渗透测试综合靶场DC-5
信息收集
arp-scan进行探活,寻找靶机ip
使用nmap探活端口
使用masscan探活端口
web指纹信息识别
渗透测试
进入网站随便点点,发现有一个留言板,输入一下并提交
每刷新一下页面都会改变,判断会有文件包含漏洞
使用BurpSuite爆破文件包含的变量名即可能被包含的值
添加payload位置,导入php目录字典,进行爆破
确定文件包含漏洞位置是footer.php文件
使用BurpSuite爆破文件包含的变量名即可能被包含的值
在网上搜索发现,nginx文件位置,/var/log/nginx/access.log、/var/log/nginx/error.log
成功读取
访问access.log日志文件,使用burpsuite,抓包写入phpinfo
成功读取到文件
尝试写入webshell一句话木马
成功连接到webshell
新创建一个shell文件并保存
连接自己新的shell.php文件
反弹shell到kali攻击机
python反弹交互式shell
suid提权
使用find命令,查找具有suid权限的命令
发现screen-4.5.0
在kali机器下搜索screen 4.5.0漏洞脚本文件
脚本拷贝到/root目录下
查看脚本文件后看到,需要我们进行编译
创建并编译第一个脚本文件:libhax.c
执行:
创建并编译第二个脚本文件:rootshell.c
执行:
创建并编译第三个脚本文件:dc5.sh
最后保存是需要输入:set ff=unix为了防止脚本的格式错误
两种上传文件到靶机的方式:
1.这三个脚本文件通过蚁剑上传至靶机的/tmp目录下
2.利用SCP从攻击机取文件
给dc5.sh加执行权限
执行dc5.sh脚本文件
本次渗透测试学习收获
dirsearch目录扫描工具
nginx日志文件
nc反弹shell
kali监听
shell交互使用
查看suid的文件夹
kali搜索screen-4.5.0漏洞
__EOF__

本文链接:https://www.cnblogs.com/it-sec/p/18574578.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 从HTTP原因短语缺失研究HTTP/2和HTTP/3的设计差异
· 三行代码完成国际化适配,妙~啊~