靶机实战(DC-5)

    技术2022-07-11  86

    DC-5

    实验环境实验过程信息收集主机发现端口扫描服务发现网站指纹目录扫描漏洞发现漏洞利用 提权 总结

    实验环境

    靶机:DC-5 测试机:kali(IP:192.168.186.128),win10

    实验过程

    信息收集

    主机发现

    netdiscover -I eth0 -r 192.168.186.0/24 nmap -sn 192.168.186.0/24 arp-scan -l ,arp-scan 192.168.186.0/24

    端口扫描

    服务发现

    网站指纹

    目录扫描

    dribuster:使用/usr/share/dirbuster/wordlists目录下的small.txt

    漏洞发现

    在thankyou界面下刷新copyright @ 2017不断改变 footer界面找到相类似,thankyou界面调用了次页面,文件包含 thankyou页面抓包尝试包含,存在文件包含漏洞,可尝试伪协议php://input执行命令

    漏洞利用

    搜索nginx的访问日志var/log/nginx/access.log 访问页面 利用文件包含执行命令

    提权

    suid提权查找具有root权限的suid文件

    find / -prem -u=s -type f 2>/dev/null 

    searchsploit 搜索screen 4.5.0漏洞 将文件拆分 根据文件提示编译运行

    总结

    找到文件包含漏洞时,也可利用一些默认文件进行包含利用,如网站的访问日志,ssh的登录日志等, 先用一句话访问或登录,再利用文件包含去执行.

    Processed: 0.013, SQL: 9