0%

靶机DC-5的渗透记录

【未完成,以我现在的水平后半部分解决不了,随缘填坑更新】
重保期间,在学校当义工。除了盯着屏幕发呆,也没别的事。于是尝试通过靶机渗透学点东西。
顺便发现了靶机作者的个人主页。等DC系列结束之后就去尝试一下新系列(挖坑ing)

下载地址:https://www.vulnhub.com/entry/dc-5,314/

准备工作

渗透机×1 kali2021
靶机DC-5×1 网络连接模式:NAT模式
老生常谈——所有引擎

信息搜集

扫描内网

1
arp-scan -l


通过mac地址确定靶机后上nmap

1
nmap -sS -sV -A -Pn -n -p- 192.168.55.139


80端口开着,去访问一下

利用文件包含漏洞打nc反弹shell


在Contact下面发现了提交表格,那么我们的注意力就要放在这里了

随便提交了几回发现了一些问题 提交的内容会直接呈现在url里

不仅如此 这时间也有些问题



查看源码,发现了footer.php 于是去访问了一下



看样子应该是一处漏洞呀在thankuyou.php上也出现了这个问题
大概率是存在文件包含漏洞了
【这里其实一开始没注意到,后来发现了作者的个人主页,上面给了点小hint】

作者five86的个人主页> https://www.five86.com/dc-5.html

访问url/thankyou.php?file=/etc/passwd


果然存在! 至于我怎么知道的嘛……感觉+试出来的 这里其实可以考虑用Burp Suite或者Wfuzz遍历枚举一下
但是考虑只是个靶机 就试着摸了几下 一个靶机而已干嘛这么麻烦()
根据之前的经验,我们已经知道这是Nginx服务器。在网站上的每一步操作都将会被写入日志文件log内,因此我们可以在这里尝试拿 shell
插一嘴,还可以使用Wappalyzer插件进行信息收集

先写进去个phpinfo()看一下


看来是可以的,那就直接写入一句话

开始打反弹shell 开启端口

1
nc -lvvp 7777


转换为交互式shell

1
python -c 'import pty;pty.spawn("/bin/bash")'

提权

1
find / -perm -u=s -type f 2>/dev/null

这个命令可以查找需要root权限才可运行的文件

用searchsploit命令搜索screen-4.5.0

【利用不成功,我不会了。网上看了看别人写的发现还需要编译。对于我这个菜鸟来说实属超纲,先放一放吧,以后水平提升在转过头来解决掉。】


鲤鱼不跃,岂可成龙?大鹏驻足,焉能腾空?人生能有几回搏,此时不搏何时搏?


本文结束,感谢您的阅读看到这里的师傅博主非常感谢