DC-5靶机复现

一、信息收集

1.使用 arp-scan -l 扫描靶机IP地址,

image

2. nmap -A -p 1-65535 192.168.11.133 扫描靶机开放的端口:

image

发现开放了80和111,首先访问80端口进行查看.

3.登录到系统

image

浏览发现Contact中有输入框,试着输入,发现“Copyright © 2017”一直在变化:

image

image

image

4.目录扫描

先用扫目录的工具扫一扫:

image

image

用dirsearch扫出来一些目录,访问一下:

image

二、漏洞攻击

1.文件包含漏洞

发现是thankyou.php中包含了footer.php页面,上述扫出来的结果也让我想起可能是目录包含,姑且试一试。一般有一下几种测试方法:

?file=../etc/passwd

?page=file:///etc/passwd

?home=main.cgi

?page=http://xxx/1.php

http://xxx/../../../file.txt

简单测试一下就出来了:

image

这是可以查看一些信息,本系统为nginx,所以可以查看一下日志信息,nginx日志的默认日志路劲为/var/log/nginx/,一般nginx的日志都有access.log和error.log文件,随便访问一个试试:

image

2.写入一句话木马

发现可以访问,现在可以写入一句话木马:

image

发现返回400,先验证一下是否成功:

image

证明已经写入了access.log文件,写入反弹shell并监听:

image

3.进入系统

获取交互式的shell:

image

升级 shell

查看当前用户可以使用的命令:

image

三、提权

1.查询可利用的payload

screen-4.5.0是个很明显的目标,使用searchsploit命令查找可以提权的漏洞:

image

41154.sh可以利用,查看一下:

image

2.利用payload

直接按照文件中的教程走,制作两个文件libhax.c和rootshell.c:

image

使用命令

image

image

image

image

最后生成两个文件:

image

将这两个文件上传到靶机的/tmp目录下,在靶机中使用scp命令获取kali里的这两个文件(前提是开启kali的ssh服务):

image

成功上传到靶机:

image

image

完成。

posted @ 2021-11-25 18:45  sainet  阅读(139)  评论(0编辑  收藏  举报