渗透测试之DC-5

最开始扫描dirb和nikto都没发现有用信息,之后参考了其他blog才知道考点是文件包含和nginx日志写shell。

目录再扫描:

渗透测试之DC-5_第1张图片

随机footer:

渗透测试之DC-5_第2张图片

猜测thankyou.php存在文件包含,尝试FUZZ参数:

参数fuzz:

渗透测试之DC-5_第3张图片

遍历读取一波文件:

渗透测试之DC-5_第4张图片

 

 

利用nginx日志写入shell:

渗透测试之DC-5_第5张图片

利用文件包含成功获取shell:

渗透测试之DC-5_第6张图片

 

 

反弹shell:

渗透测试之DC-5_第7张图片

 

 

搜索SUID权限文件:

渗透测试之DC-5_第8张图片

存在本地提权脚本:

Sh文件拥有一键提权的功能,但是靶机没有编译功能,需要再本地先将里面的C程序编译。

渗透测试之DC-5_第9张图片

关于文件上传:使用nc上传文件(因为反弹的shell有问题,无法接收,但是一种可用的方法):

接收端:

发送端:

渗透测试之DC-5_第10张图片

 

然后通过wget上传提权:

渗透测试之DC-5_第11张图片

渗透测试之DC-5_第12张图片

你可能感兴趣的:(渗透测试)