当前位置: 首页 > news >正文

DC-5靶机渗透测试

DC-5靶场

文章目录

      • DC-5靶场
      • 信息收集
      • 漏洞发现
      • 漏洞利用 --- 日志文件包含
      • 漏洞利用 --- 文件包含过滤器链的RCE
      • shell反弹
      • 权限提升

image-20230617220445348

信息收集

使用--script=vuln扫描发现了一个thankyou.php界面 感觉会有问题,前往访问网站信息

image-20230617215357276

image-20230617215400667

image-20230617215403828

漏洞发现

  1. 来到thankyou.php界面,发现只是一个普通的界面,但是再次访问的时候,发现下面的标识发生了改变,猜测这个界面存在文件包含,通过刷新来随机访问某一个界面

image-20230617215908573

image-20230617215920595

  1. 察觉到该网站存在文件包含漏洞,接下来尝试爆破一下读取文件的参数变量才行。使用burp对包含参数进行爆破,读取Linux的密码。fuzz字典爆破得到访问文件的参数是file
    image-20230617220646719

image-20230617220658429
3. 还可以利用ffuf工具对参数进行爆破,得到文件包含参数为file
在这里插入图片描述

漏洞利用 — 日志文件包含

  1. 既然如此,该中间件是nginx,只需要访问nginx中间件的日志文件即可构建恶意get请求,来写入shell

image-20230617220836600

  1. 通过搜索的值,日志文件存储在/var/log/nginx/access.log
image-20230617221808251
  1. 构造paylaod进行访问

image-20230617221916669

  1. 发现日志文件末尾有刚才访问请求的记录

image-20230617222031053

  1. 构造恶意的get请求,将shell写入日志中,发现直接构建url传参会进行转义。

image-20230617222404494

  1. 尝试使用burp抓包修改参数进行传入,修改GET传参含有<?php @eval($_POST[a]);?>一句话木马形式,传入到日志文件中。如果查看日志文件中没有这段代码,则成功执行了
image-20230617222947340
  1. 再次尝试蚁剑连接,发现成功连接

image-20230617222835453

  1. 再在网站根目录下上传一个shell文件,再次连接,发现上传和写入失败,来到tmp文件夹内,写入新的shell文件

image-20230617223418212

  1. 尝试连接新shell,成功连接

image-20230617223550273

漏洞利用 — 文件包含过滤器链的RCE

  1. 工具地址https://github.com/synacktiv/php_filter_chain_generator。该工具可以用于生成 PHP 过滤器链的 CLI,如果用户能够完全控制PHP 中的 require 或 include 的参数,则无需上传文件即可获取 RCE

  2. 执行命令python php_filter_chain_generator.py --chain '<?php system($_GET["a"]);?>'生成一句话木马的过滤器链。将生成的php过滤链直接传参,传入命令即可得到RCE的结果

python php_filter_chain_generator.py --chain '<?php system($_GET["a"]);?>'

在这里插入图片描述
在这里插入图片描述
3. 接下来执行反弹shell命令即可得到www-data用户的shell。比常规的文件包含获取shell简便了非常多
在这里插入图片描述
在这里插入图片描述

shell反弹

  1. 本地kali虚拟机监听本地端口,等待蚁剑的虚拟终端将shell反弹到主机端口上。反弹成功,优化shell界面

image-20230618201434715

  1. 蚁剑将shell反弹到kali

image-20230618201446589

权限提升

  1. 上传Linux漏洞探针

image-20230618201746676

  1. 执行该探针文件,查看存在的系统漏洞

image-20230618204125711

  1. 尝试了很多次,每个cve漏洞的利用文件都使用了,发现都执行不成功,应该是缺少某些东西了。看来还是得了解一下这些EXP了

image-20230618204024681

  1. 尝试使用SUID提权,使用find来查看是否有可以suid提权的命令

image-20230618204259910

  1. 据了解scree-4.5.0存在可以利用的漏洞,使用searchsploit查找利用的exp
cp /usr/share/exploitdb/exploits/linux/local/41154.sh  41154.sh
cp /usr/share/exploitdb/exploits/linux/local/41152.txt  41152.txt

在这里插入图片描述

  1. 查看.sh文件,发现需要形成两个.c文件,带有编译的命令,还有最后的shell脚本

image-20230618210805231

image-20230618210801950

  1. 41154.sh转换成Linux执行的文件dos2unix 41154.sh 原来的提权文件是window版本的,所以上面执行力很多遍都没有成功。转换成Linux文件后,只需要将41154.sh传入到目标机上,给予执行权限,执行该脚本即可自动提权

image-20230619163635502

  1. 使用wget命令下载POC文件,赋予执行权限,bash 41154.sh发现执行成功,返回了一个#可输入的内容,输入id 发现返回了root权限

image-20230619163444214

  1. 来到root目录下,查看flag文件。成功

image-20230619163459839

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 超赞!墙裂推荐这款开箱即用、永久免费的运维监控平台
  • Apple 智能基础语言模型
  • 【LVS】防火墙mark标记解决调度问题
  • 5、关于kali搭建vulhub
  • Datawhale X 魔搭 AI夏令营第四期 | AIGC文生图——可图Kolors-LoRA风格故事 Task1笔记
  • 雪花算法(Snowflake Algorithm)
  • C/C++字符串函数
  • LVS (Linux virual server)
  • 【ARM】ARM Cortex 处理器详细讲解
  • Upload 上传图标不显示
  • 【C#】StringComparer
  • 智能电话机器人的优势与挑战
  • 在mac上通过 MySQL 安装包安装 MySQL 之后,终端执行 mysql 命令报错 command not found: mysql
  • Pytorch-张量的创建
  • 电脑装机-热插拔
  • 《Java8实战》-第四章读书笔记(引入流Stream)
  • el-input获取焦点 input输入框为空时高亮 el-input值非法时
  • iOS筛选菜单、分段选择器、导航栏、悬浮窗、转场动画、启动视频等源码
  • JavaScript DOM 10 - 滚动
  • JavaScript标准库系列——Math对象和Date对象(二)
  • Redis 懒删除(lazy free)简史
  • SpiderData 2019年2月25日 DApp数据排行榜
  • Vue ES6 Jade Scss Webpack Gulp
  • -- 查询加强-- 使用如何where子句进行筛选,% _ like的使用
  • 第2章 网络文档
  • 爬虫模拟登陆 SegmentFault
  • 如何优雅的使用vue+Dcloud(Hbuild)开发混合app
  • 手机端车牌号码键盘的vue组件
  • 学习HTTP相关知识笔记
  • 原生Ajax
  • 在Unity中实现一个简单的消息管理器
  • raise 与 raise ... from 的区别
  • ​2021半年盘点,不想你错过的重磅新书
  • ​LeetCode解法汇总307. 区域和检索 - 数组可修改
  • ​MPV,汽车产品里一个特殊品类的进化过程
  • ​批处理文件中的errorlevel用法
  • # 数据结构
  • #每日一题合集#牛客JZ23-JZ33
  • (12)Hive调优——count distinct去重优化
  • (2022 CVPR) Unbiased Teacher v2
  • (35)远程识别(又称无人机识别)(二)
  • (javascript)再说document.body.scrollTop的使用问题
  • (Java岗)秋招打卡!一本学历拿下美团、阿里、快手、米哈游offer
  • (Java入门)学生管理系统
  • (ZT)北大教授朱青生给学生的一封信:大学,更是一个科学的保证
  • (超详细)语音信号处理之特征提取
  • (创新)基于VMD-CNN-BiLSTM的电力负荷预测—代码+数据
  • (第8天)保姆级 PL/SQL Developer 安装与配置
  • (二)换源+apt-get基础配置+搜狗拼音
  • (十八)三元表达式和列表解析
  • (十七)Flink 容错机制
  • (四)图像的%2线性拉伸
  • (一)十分简易快速 自己训练样本 opencv级联haar分类器 车牌识别
  • (转载)从 Java 代码到 Java 堆
  • .FileZilla的使用和主动模式被动模式介绍