首页 > 其他分享 >DC5靶机渗透测试报告

DC5靶机渗透测试报告

时间:2024-07-17 11:10:40浏览次数:15  
标签:文件 php 测试报告 thankyou 漏洞 测试 靶机 DC5

概述

测试目的

测试范围

序号

系统

IP

1

本机

192.168.152.128

2

DC5靶机

192.168.152.136

详细测试流程

1、发现测试目标

2、信息收集

3、漏洞利用

访问80端口,这个页面我什么都没有发现,目录扫描好像也没什么用

没办法,看一下大佬的WP

VulnHub靶机 DC-5 打靶 渗透测试详细过程_dc-5主机渗透试验-CSDN博客

说实话,这个地方,需要很细心才可以看出来。这难度一下就比之前的高了一截出来

大概就是说访问/thankyou.php和/footer.php每次刷新访问一下他的年份都会发生改变

说明每个目录里都包含了footer.php

于是就基于/thankyou.php开启目录扫描

目录爆破发现,存在file参数,尝试读取一下/etc/passwd文件,成功读取/etc/passwd文件并回显成功

既然如此,那么大胆猜测/thankyou.php的参数也是file

也可以用工具

wfuzz –w

/usr/share/wfuzz/wordlist/general/common.txt http://192.168.152.136/thankyou.php?FUZZ=/etc/passwd

用whatweb得知是nigix

查看nginx日志文件

/var/log/nginx/access.log

在里面可以看到UA头和URL

于是可以尝试在UA头或者URL写入一句话木马getshell

用蚁剑连接成功

用nc反弹shell,先在kali上做好监听,然后用python稳定shell

查找suid文件

然后发现有个screen-4.5.0搜索一下漏洞,然后下载第一个,再开启http.server服务

在www-data下用wget下载下来,但是要注意切换到/tmp目录下面,不然会提示权限不够

4、提权

漏洞详情和修复建议

漏洞风险

High

漏洞描述

本地文件包含

漏洞修复

过滤

测试结果综述

从网站的文件包含读取nginx日志文件,到写一句话木马,反弹shell,利用suid提权。最不易发现的点就是从网站的版权年在变化找出文件包含。

标签:文件,php,测试报告,thankyou,漏洞,测试,靶机,DC5
From: https://www.cnblogs.com/cll-wlaq/p/18306869

相关文章

  • DC1主机渗透测试报告
    概述测试目的通过模拟黑客的渗透测试,评估目标系统是否存在可以被攻击者真实利用的漏洞以及由此引起的风险大小,为制定相应的安全措施与解决方案提供实际的依据。分析客户WEB应用系统的安全现状,检测WEB应用系统的漏洞和安全问题,并验证其他已知的脆弱点。对系统的任何弱点、技术缺陷......
  • 学之思系统测试报告(接口测试postman+性能测试jmeter+自动化测试selenium)
    学之思系统测试报告(接口测试postman+性能测试jmeter+自动化测试selenium)自动化测试脚本和执行学之思管理端+学之思学生端每个测试均需提交测试用例文档接口测试用例接口测试需要有缺陷文档性能测试每个接口需要提供聚合报告(每次请求前,清理数据)(测试计划+功......
  • 性能测试:性能测试报告
    简介性能测试报告是性能测试的产出物之一,它是对系统性能测试结果和数据的总结和分析,记录了系统在不同负载和场景下的性能表现和性能问题。性能测试报告提供了有关系统性能的详细信息,供项目团队、开发人员和其他相关利益相关者参考。性能测试报告作用性能测试报告的输出是非常重......
  • Hacknos-OS-Hax靶机
    靶机地址:https://www.vulnhub.com/entry/hacknos-os-hax,389/一、信息收集步骤一:导入并配置靶机为桥接模式而后开启...获取其MAC地址信息...如下:步骤二:主机发现nmap192.168.7.0/24对应靶机的MAC地址得到IP为192.168.7.204步骤三:端口扫描nmap-sV-p-192.168.7.204......
  • vulnhub靶机网卡配置问题
    vulnhub靶机网卡配置问题靶机来源——ICA-1vulnhub下载地址:https://www.vulnhub.com/entry/ica-1,748/描述:debian系统(linux)1.3GB下载的是OVA文件,导入虚拟机进行NAT网络配置,可以全局访问用kali攻击机arp-scan探测不到ip,应该是debian网卡配置问题,没有分配到ip正常......
  • jmeter分布式no-gui 测试报告
    1、远程测试https://jmeter.apache.org/usermanual/remote-test.html 2、 3、进行分布式压测是,服务器需要先启动jmeter-sever,启动jmeter-sever建议加上nobup,后开运行,停止服务时,先停master,在停slave,不然可能有问题。linux上具体的压测命令如下:只有一台服务时,若堡垒机可......
  • 记pWnOS1.0靶机渗透测试
    前言学校给开的培训课的作业,正好记录一下。我自己拿不到root权限,所以还是参考了一下别人的教程参考:红队打靶:pWnOS1.0打靶思路详解之webmin漏洞利用(vulnhub)_pwnos1.0靶机-CSDN博客pWnOS1.0查看靶机网络先查看kali的ip:ifconfigapr扫描获取该网段所有主机扫描后可以知......
  • 【第7个渗透靶机项目】 DerpNStink
    Hackit信息搜集发现主机 nmap192.168.0.17-sS-sV-A-T5全面扫描一下,有点有用信息访问一下但是没有用。访问一下http服务查看源代码,发现有文件泄露下面还有个flag查看info.txt。<--@stinky,确保使用本地dns更新您的主机文件,以便可以在新的derpnstink博客......
  • 压力测试报告模版
    压力测试模版版本历史版本号修订内容修改人内容摘要:结合渠道测试特色,介绍渠道压力测试报告中,应包含且不限于文档中的压测信息点。压测结论及分析:1.压测结论:压力测试是否达标,说明详细的达标情况,目标TPS值,等。2.压测分析:压测瓶颈点,及产生的原因压测过程中,发现的其他结......
  • selenium12_HTML测试报告(run_all)
    在run_all.py中编写如下脚本:#cording:utf-8importunittestimportosfromcommonimportHTMLTestRunner_cn#os.path.dirname:获取当前文件所在的文件夹路径。os.path.realpath(__file__):根据不同的系统自动获取绝对路径,包含文件名cur_path=os.path.dirname(os.p......