靶机实战(DC-5)

DC-5

  • 实验环境
  • 实验过程
    • 信息收集
      • 主机发现
      • 端口扫描
      • 服务发现
      • 网站指纹
      • 目录扫描
      • 漏洞发现
      • 漏洞利用
    • 提权
  • 总结

实验环境

靶机:DC-5
测试机:kali(IP:192.168.186.128),win10

实验过程

信息收集

主机发现

netdiscover -I eth0 -r 192.168.186.0/24
nmap -sn 192.168.186.0/24
arp-scan -l ,arp-scan 192.168.186.0/24

靶机实战(DC-5)_第1张图片

端口扫描

靶机实战(DC-5)_第2张图片

服务发现

靶机实战(DC-5)_第3张图片

网站指纹

在这里插入图片描述

目录扫描

dribuster:使用/usr/share/dirbuster/wordlists目录下的small.txt
靶机实战(DC-5)_第4张图片
靶机实战(DC-5)_第5张图片

漏洞发现

在thankyou界面下刷新copyright @ 2017不断改变
靶机实战(DC-5)_第6张图片
footer界面找到相类似,thankyou界面调用了次页面,文件包含
在这里插入图片描述
thankyou页面抓包尝试包含,存在文件包含漏洞,可尝试伪协议php://input执行命令
靶机实战(DC-5)_第7张图片

漏洞利用

搜索nginx的访问日志var/log/nginx/access.log
访问页面
靶机实战(DC-5)_第8张图片
利用文件包含执行命令
靶机实战(DC-5)_第9张图片
在这里插入图片描述

提权

suid提权查找具有root权限的suid文件

find / -prem -u=s -type f 2>/dev/null 

靶机实战(DC-5)_第10张图片
searchsploit 搜索screen 4.5.0漏洞
在这里插入图片描述
在这里插入图片描述
将文件拆分
靶机实战(DC-5)_第11张图片
靶机实战(DC-5)_第12张图片
靶机实战(DC-5)_第13张图片
根据文件提示编译运行
在这里插入图片描述
靶机实战(DC-5)_第14张图片
靶机实战(DC-5)_第15张图片

总结

找到文件包含漏洞时,也可利用一些默认文件进行包含利用,如网站的访问日志,ssh的登录日志等,
先用一句话访问或登录,再利用文件包含去执行.

你可能感兴趣的:(靶机实战)