DC靶机实战记录05

admin 2022年4月23日03:25:02评论34 views字数 905阅读3分1秒阅读模式

1. 靶机下载地址

https://www.vulnhub.com/entry/dc-5,314/

2. 环境说明

使用VMware Workstation 打开虚拟机,设置网络为NET模式

靶机ip:192.168.10.135

攻击ip:192.168.10.133

3. 信息收集

使用命令:arp-scan -l 发现内网中的主机

DC靶机实战记录05

使用命令:nmap -A -p- 192.168.10.135,扫描端口和对应的详细服务信息

DC靶机实战记录05

发现开放80端口,则可以进行网页访问

DC靶机实战记录05

发现留言板

DC靶机实战记录05

提交留言

DC靶机实战记录05

页面跳转到Thankyou.php

DC靶机实战记录05

爆破目录

DC靶机实战记录05

访问扫描得到的网址,查看内容

DC靶机实战记录05

发现本页面每次访问结果不相同

DC靶机实战记录05

该页面为页脚在thankyou页面中,猜测此页面存在文件包含漏洞

DC靶机实战记录05

4.漏洞发现

访问敏感目录,发现漏洞

DC靶机实战记录05

Bp抓包,尝试使用日志包含,传入一句话木马

DC靶机实战记录05

根据nmap扫描结果得知服务为nginx,默认日志地址/var/log/nginx/

连接地址http://192.168.10.135/thankyou.php?file=/var/log/nginx/error.log

DC靶机实战记录05

连接后,尝试执行命令成功

DC靶机实战记录05

5.提权

然后我们寻找具有sudo权限的操作

find / -perm -u=s -type f 2>/dev/null

DC靶机实战记录05

发现有个screen,查找可用于screen 4.5.0的漏洞脚本文件

DC靶机实战记录05


第一步:创建并编译libhax.c(攻击机编译即可)

根据41154.sh中上面一部分c语言代码另存为libhax.c 编译libhax.c文件

DC靶机实战记录05

gcc -fPIC -shared -ldl -o libhax.so

DC靶机实战记录05

第二步:创建rootshell并编译文件(攻击机编译即可)

将41154.sh中下面一部分c语言代码另存为rootshell.c

DC靶机实战记录05

gcc -o rootshell rootshell.c

DC靶机实战记录05

第三步:创建dc5.sh文件,保存时注意先执行set ff=unix

将41154.sh中剩余部分另存为dc5.sh

DC靶机实战记录05

将整理好的文件通过蚁剑上传到靶机的tmp目录下,并修改文件权限

DC靶机实战记录05

执行脚本dc5.sh提权

DC靶机实战记录05

提权成功,在root目录下存在thisistheflag.txt

DC靶机实战记录05


原文始发于微信公众号(CTS纵横安全实验室):DC靶机实战记录05

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月23日03:25:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DC靶机实战记录05http://cn-sec.com/archives/915047.html

发表评论

匿名网友 填写信息