Vulnhub渗透测试靶机DC-5

靶机下载地址:https://www.vulnhub.com/entry/dc-5,314/

nmap –sS –sV –p- -T5 192.168.49.19
Vulnhub渗透测试靶机DC-5_第1张图片
dirb 跑一下目录
Vulnhub渗透测试靶机DC-5_第2张图片
都是常规页面
但是这个footer.php每次访问都不一样Vulnhub渗透测试靶机DC-5_第3张图片
Vulnhub渗透测试靶机DC-5_第4张图片
碰巧发现thankyou.php每次访问也不一样
Vulnhub渗透测试靶机DC-5_第5张图片
Vulnhub渗透测试靶机DC-5_第6张图片
此处应该存在一个文件包含,把footer.php包含了进来
我们用wfuzz模糊测试一下,找到file参数(后台真要这种设计就离谱,)
Vulnhub渗透测试靶机DC-5_第7张图片
尝试包含/etc/passwd
Vulnhub渗透测试靶机DC-5_第8张图片
写一段shell到url里Vulnhub渗透测试靶机DC-5_第9张图片
然后包含日志在这里插入图片描述
在kali上已经连上了Vulnhub渗透测试靶机DC-5_第10张图片
下载提权脚本LinEnum运行
Vulnhub渗透测试靶机DC-5_第11张图片
Vulnhub渗透测试靶机DC-5_第12张图片
其中的screen-4.5.0是有漏洞的
看了师傅们的wp,他用的提权脚本里是吧screen-4.5.0高亮了的,但是我没找到他用那个脚本
我们可以在漏洞库中找到EXP
在这里插入图片描述
EXP的代码直接执行报错了没成功
手动执行
在kali上复制第一段代码并编译

Vulnhub渗透测试靶机DC-5_第13张图片
复制第二段代码并编译
Vulnhub渗透测试靶机DC-5_第14张图片
然后手动执行
Vulnhub渗透测试靶机DC-5_第15张图片

你可能感兴趣的:(Vulnhub渗透测试靶机DC-5)