DC-5靶机复现
一、信息收集
1.使用 arp-scan -l
扫描靶机IP地址,
2. nmap -A -p 1-65535 192.168.11.133
扫描靶机开放的端口:
发现开放了80和111,首先访问80端口进行查看.
3.登录到系统
浏览发现Contact中有输入框,试着输入,发现“Copyright © 2017”一直在变化:
4.目录扫描
先用扫目录的工具扫一扫:
用dirsearch扫出来一些目录,访问一下:
二、漏洞攻击
1.文件包含漏洞
发现是thankyou.php中包含了footer.php页面,上述扫出来的结果也让我想起可能是目录包含,姑且试一试。一般有一下几种测试方法:
?file=../etc/passwd
?page=file:///etc/passwd
?home=main.cgi
?page=http://xxx/1.php
http://xxx/../../../file.txt
简单测试一下就出来了:
这是可以查看一些信息,本系统为nginx,所以可以查看一下日志信息,nginx日志的默认日志路劲为/var/log/nginx/,一般nginx的日志都有access.log和error.log文件,随便访问一个试试:
2.写入一句话木马
发现可以访问,现在可以写入一句话木马:
发现返回400,先验证一下是否成功:
证明已经写入了access.log文件,写入反弹shell并监听:
3.进入系统
获取交互式的shell:
查看当前用户可以使用的命令:
三、提权
1.查询可利用的payload
screen-4.5.0是个很明显的目标,使用searchsploit命令查找可以提权的漏洞:
41154.sh可以利用,查看一下:
2.利用payload
直接按照文件中的教程走,制作两个文件libhax.c和rootshell.c:
使用命令
最后生成两个文件:
将这两个文件上传到靶机的/tmp目录下,在靶机中使用scp命令获取kali里的这两个文件(前提是开启kali的ssh服务):
成功上传到靶机:
完成。