程序笔记   发布时间:2022-07-12  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了Vulnhub靶机渗透 -- DC5大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

Vulnhub靶机渗透 -- DC5

信息收集

通过nmap搜索到IP为:192.168.200.11

Vulnhub靶机渗透 -- DC5

开启了80http、111RPC服务端口 先打开网页,然后进行目录爆破

Vulnhub靶机渗透 -- DC5

contact.php

Vulnhub靶机渗透 -- DC5

Vulnhub靶机渗透 -- DC5

攻击

经搜索没有发现可以攻击wheello和nginx的漏洞,只能burpsuite抓包看看 在thankyou.php的界面,可以看到最下方的版权标志的年份随着每次刷新都会有不同的变化

Vulnhub靶机渗透 -- DC5

Vulnhub靶机渗透 -- DC5

这个点我是注意到了,但我是真的不知道为什么这就能说明有文件包含漏洞,在网上发现别人在目录爆破的时候爆出了footer.php,所以说明包含了footer.php文件 不管怎么样,存在文件包含漏洞就说明了可以通过漏洞将其他文件包含进来,所以,首先要找到文件包含对应的参数才行,根据其他人fuzz的结果,可以确定参数为file

Vulnhub靶机渗透 -- DC5

当参数不为file时,响应包的长度为852

Vulnhub靶机渗透 -- DC5

当参数为file时,长度为835

可以通过查看passwd文件来验证是否存在文件包含漏洞

Vulnhub靶机渗透 -- DC5

我们的目的是为了拿到靶机的shell,但是这个web没有上传点,如果无法包含到webshell,那么文件包含漏洞就无法被利用,但是,如果服务器开启了访问日志的话,就可以使用日志文件包含

日志文件路径:
/var/log/nginx/error.log
 /var/log/nginx/access.log

尝试文件包含access.log

Vulnhub靶机渗透 -- DC5

当传入file=,观察是否有记录

Vulnhub靶机渗透 -- DC5

理论上dc的靶机都是安装了python环境和netcat的,所以可以使用python反弹shell又或者是使用nc反弹到kali,但是为了模拟真实的渗透环境,在没有办法确定是否存在靶机含有python和netcat的情况下只能使用一句话木马,然后用蚁剑连接

Vulnhub靶机渗透 -- DC5

打开shell,发现权限很低,打不开root,所以尝试提权

提权

Vulnhub靶机渗透 -- DC5

定时任务没有可以提权的点,只能看看suid

Vulnhub靶机渗透 -- DC5

发现有对应的漏洞,尝试把脚本上传到靶机运行 根据脚本的要求写入和上传文件,编译文件

Vulnhub靶机渗透 -- DC5

Vulnhub靶机渗透 -- DC5

在这里我运行了两次,发现了几个问题 首先,使用蚁剑的终端执行脚本是无法反弹回来一个新的高权限shell的 其次,第一次运行时没有反弹脚本,只好删除掉虚拟机重新安装并再按流程走一遍才可以

Vulnhub靶机渗透 -- DC5

大佬总结

以上是大佬教程为你收集整理的Vulnhub靶机渗透 -- DC5全部内容,希望文章能够帮你解决Vulnhub靶机渗透 -- DC5所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: