渗透测试实战——DC-5+DC-6靶机入侵

栏目: 编程工具 · 发布时间: 6年前

内容简介:hello,大家好!爱写靶机文章的我又来了…最近工作忙到飞起,根本没空忙自己的事情..所以迟迟没有更新,这次给大家带来的是DC-5、DC-6的靶机wp,本来准备把 DC-2-DC-4的一起写的,结果发现已经有小伙伴抢先写了DC-5:

渗透测试实战——DC-5+DC-6靶机入侵

前言

hello,大家好!爱写靶机文章的我又来了…最近工作忙到飞起,根本没空忙自己的事情..所以迟迟没有更新,这次给大家带来的是DC-5、DC-6的靶机wp,本来准备把 DC-2-DC-4的一起写的,结果发现已经有小伙伴抢先写了

靶机下载/安装

DC-5: http://www.five86.com/dc-5.html

DC-6: http://www.five86.com/dc-6.html

渗透测试实战——DC-5+DC-6靶机入侵

渗透测试实战——DC-5+DC-6靶机入侵

实战

老规矩探测一下靶机 IP

渗透测试实战——DC-5+DC-6靶机入侵

下一步nmap探测一下端口开放情况,

渗透测试实战——DC-5+DC-6靶机入侵

可以看到靶机开放了3个端口,分别是 80、111、50614

我们还是先看看 80端口

渗透测试实战——DC-5+DC-6靶机入侵

可以看到非常简单的几个页面,还是一样用目录拆解 工具 跑一波,小弟这里使用的是gobuster

渗透测试实战——DC-5+DC-6靶机入侵

小弟刚开始的时候就草草的看了一下,但是没发现什么,就把目光盯在111端口的 rpc服务上了,以为靶机是通过挂在盘解的,然后试了一下看了一下感觉不对,没什么进展。然后又重新跑了一遍目录,重新开始查看跑出来的结果,查看 /footer.php,如图

渗透测试实战——DC-5+DC-6靶机入侵

发现每次访问这个后面的年份都会改变,如图:

渗透测试实战——DC-5+DC-6靶机入侵

渗透测试实战——DC-5+DC-6靶机入侵

然后在查看 /thankyou.php 文件时,发现了这个

渗透测试实战——DC-5+DC-6靶机入侵

可以看到该 php 在底部直接调用了/footer.php,

(注:这里是直接调用,不是写在底部,因为跟 上面一样,每次访问年份都在变化。)

应该是使用php的 ‘include()’ 函数来包含了 ‘footer.php’ 文件,这样直接导致了LFI漏洞,下面我们来测试一下漏洞是否真的存在和看一下是否会过滤包含进来的文件,

如图:

渗透测试实战——DC-5+DC-6靶机入侵

可以看到的确存在该漏洞并且没有过滤包含进来的内容,下面我们怎么通过LFI漏洞拿 shell 呐?

通过第一步的端口探测中可以看到,该web服务使用的是nginx服务,大家都知道我们在网站上的每一步操作都是会被写入log文件内的,那么我们就可以通过log来拿 shell,

操作如下:

第一步

渗透测试实战——DC-5+DC-6靶机入侵

随意写入个get的cmdshell

代码为:

第二步

直接包含nginx log的地址就行

渗透测试实战——DC-5+DC-6靶机入侵

这个地址是 Linux 默认的

最后一步,我们带上cmd命令

渗透测试实战——DC-5+DC-6靶机入侵

本次使用命令是连接攻击者电脑的5555端口

渗透测试实战——DC-5+DC-6靶机入侵

成功拿到webshell

参考地址: https://roguecod3r.wordpress.com/2014/03/17/lfi-to-shell-exploiting-apache-access-log/

下一步我们就是提权了,老规矩 在/tmp目录下上提权辅助脚本

渗透测试实战——DC-5+DC-6靶机入侵

跑完以后发现了一个熟悉的面孔。。。

渗透测试实战——DC-5+DC-6靶机入侵

screen 前段时间在某个环境上看到过,并且也通过其提权成功了,下面我们也使用该程序完成提权工作吧,

搜索 screen,找到了 利用程序

地址: https://www.exploit-db.com/exploits/41154

渗透测试实战——DC-5+DC-6靶机入侵

但是这个脚本直接执行是出错的,我们需要完成以下几个工作

第一步

把该bash文件的上面一部分 c语言 代码单独复制出来,如图

渗透测试实战——DC-5+DC-6靶机入侵

然后在本地编译它,编译命令 .sh里有

“gcc -fPIC -shared -ldl -o /tmp/libhax.so /tmp/libhax.c”

第二步

把下面一个c语言 代码也单独复制出来编

渗透测试实战——DC-5+DC-6靶机入侵

命令:“gcc -o /tmp/rootshell /tmp/rootshell.c”

第三步

修改原来的那个bash文件,如图:

渗透测试实战——DC-5+DC-6靶机入侵

最后把这3个文件全部都上传到靶机上面,如图

渗透测试实战——DC-5+DC-6靶机入侵

然后执行该bash,发现出错。

渗透测试实战——DC-5+DC-6靶机入侵

最后通过搜索发现是因为 该sh开发作者是使用 Windows环境 开发,

用vi打开该sh文件,使用 :set ff=unix 保存,即可解决该问题

参考地址: https://blog.csdn.net/ooooooobh/article/details/82766547

最后 成功拿到root权限,如图

渗透测试实战——DC-5+DC-6靶机入侵

拿到flag

渗透测试实战——DC-5+DC-6靶机入侵

老规矩,探测靶机IP

渗透测试实战——DC-5+DC-6靶机入侵

下一步探测 靶机端口 开放情况,如图

渗透测试实战——DC-5+DC-6靶机入侵

可以看到 http://wordy/

我们添加一下hosts文件

渗透测试实战——DC-5+DC-6靶机入侵

访问如图:

渗透测试实战——DC-5+DC-6靶机入侵

通过上图,可以很明显的看出是个wp,

不用 怀疑,

直接使用wpscan —url http://wordy/ -e

查找网站 上的所有用户

渗透测试实战——DC-5+DC-6靶机入侵

渗透测试实战——DC-5+DC-6靶机入侵

保存 用户

渗透测试实战——DC-5+DC-6靶机入侵

下一步根据上面下载地址处作者的提示,我们生产一个字典包

渗透测试实战——DC-5+DC-6靶机入侵

就这样一条小命令,让我们省去了几年的爆破时间,我真的是谢谢你全家啊 哈哈哈哈

渗透测试实战——DC-5+DC-6靶机入侵

下一步直接爆破 其web账户把

渗透测试实战——DC-5+DC-6靶机入侵

小等一会,成功破解出来了

渗透测试实战——DC-5+DC-6靶机入侵

账户 mark – helpdesk01

成功登陆后台,

渗透测试实战——DC-5+DC-6靶机入侵

但是因为是普通用户权限,无法直接写shell,我们继续看看

然后发现了这个,

渗透测试实战——DC-5+DC-6靶机入侵

通过搜索,发现其有一个csrf的漏洞

渗透测试实战——DC-5+DC-6靶机入侵

地址: https://www.exploit-db.com/exploits/45274

我们直接复制html进行修改

渗透测试实战——DC-5+DC-6靶机入侵

渗透测试实战——DC-5+DC-6靶机入侵

但是改完以后怎么样都无法成功弹shell,

然后小弟就搜索该cve号,找到一篇复现文章,地址: https://github.com/aas-n/CVE/blob/6079ec210cef36d7632dde411b3e611a2de99b43/CVE-2018-15877/README.md

测试如图:

渗透测试实战——DC-5+DC-6靶机入侵

可以看到漏洞说的确存在的,那么我们下一步就弹shell吧

渗透测试实战——DC-5+DC-6靶机入侵

成功拿到了shell,

下面我们进行进一步操作

渗透测试实战——DC-5+DC-6靶机入侵

拿到账号密码

graham : GSo7isUM1D4

我们使用拿到的账号密码登陆ssh

渗透测试实战——DC-5+DC-6靶机入侵

下面提权

渗透测试实战——DC-5+DC-6靶机入侵

可以看到 “backups.sh” 不需要密码,即可修改

渗透测试实战——DC-5+DC-6靶机入侵

这里下一步,相信看过小弟前面的文章的小伙伴就知道怎么操作了,我这里也就不详细说了,操作如图:

渗透测试实战——DC-5+DC-6靶机入侵

到了这里我们还不是root权限,下面我们继续提权,如图

渗透测试实战——DC-5+DC-6靶机入侵

可以看到其有安装nmap,且为root权限,无需密码

这里的绕过方法如下

渗透测试实战——DC-5+DC-6靶机入侵

先写一个nmap插件nse,如上图

下面只需要nmap加载其就可以,如图

渗透测试实战——DC-5+DC-6靶机入侵

下面拿flag

渗透测试实战——DC-5+DC-6靶机入侵

本靶机完!

结语

希望您也能不看文章自己实战一下。祝您及家人身体健康,感谢观看!


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Music Recommendation and Discovery

Music Recommendation and Discovery

Òscar Celma / Springer / 2010-9-7 / USD 49.95

With so much more music available these days, traditional ways of finding music have diminished. Today radio shows are often programmed by large corporations that create playlists drawn from a limited......一起来看看 《Music Recommendation and Discovery》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

MD5 加密
MD5 加密

MD5 加密工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具