| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> 靶机练习:DC-5靶机复现 -> 正文阅读 |
|
[PHP知识库]靶机练习:DC-5靶机复现 |
一、信息收集 1.使用?arp-scan -l?扫描靶机IP地址, 2.?nmap -A -p 1-65535 192.168.11.133?扫描靶机开放的端口: 发现开放了80和111,首先访问80端口进行查看. 3.登录到系统 浏览发现Contact中有输入框,试着输入,发现“Copyright ? 2017”一直在变化: 用kali的工具DirBuster扫描 这里只有200的返回值才能访问,403的返回值不能访问成功 此时我们发现了一个footer.php的目录,进行访问 二、漏洞攻击 1.文件包含漏洞 发现是thankyou.php中包含了footer.php页面,上述扫出来的结果也让我想起可能是目录包含,姑且试一试。一般有一下几种测试方法: ?file=../etc/passwd ?page=file:///etc/passwd ??home=main.cgi ??page=http://xxx/1.php 这是可以查看一些信息,本系统为nginx,所以可以查看一下日志信息,nginx日志的默认日志路劲为/var/log/nginx/,一般nginx的日志都有access.log和error.log文件,随便访问一个试试 2.写入一句话木马 发现可以访问,现在可以写入一句话木马: 发现返回400,先验证一下是否成功: 证明已经写入了access.log文件,写入反弹shell并监听 开启监听端口 回显成功 3.进入系统 获取交互式的shell: 升级shell 查看当前用户可以使用的命令: 三、提权 1.查询可利用的payload screen-4.5.0是个很明显的目标,使用searchsploit命令查找可以提权的漏洞: ? 41154.sh可以利用,查看一下: 2.利用payload 直接按照文件中的教程走,制作两个文件libhax.c和rootshell.c: 最后生成两个文件: 将这两个文件上传到靶机的/tmp目录下,在靶机中使用scp命令获取kali里的这两个文件(前提是开启kali的ssh服务): 进入到root的目录下,查看文件 ? |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 13:29:13- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |