
vulnhub-DC5靶场复盘
端口探测
这题的靶场提示要在web找到刷新改变的东西
这个靶机只有一个80端口 没有22ssh端口
而且这个网站没有用cms 是一个静态的页面
web探测
在contact us 里有输入框 用sqlmap 扫描之后没有注入点
在contact us 输入内容返回的thank you.php 界面刷新 发现下面的footer会刷新 查看页面源代码
这个界面是有一个footer.php的 所以这里有一个文件包含漏洞 因为是其他有调用这个footer.php
但是现在不知道用什么关键字访问到包含文件 所以我们用wfuzz跑关键字
找到了关键字是file 现在就可以访问服务器中的文件了 现在的又一个难题是只能看到文件如何才能拿到shell呢
我们知道如果可以写入一个一句话木马就可以拿到shell 但是应该用什么方式实现呢?
用apache2服务访问的日志 错误日志也会存 存在/var/log/apache2/access.log 中 这里没有我们就用nginx
下一步就是用bp修改
这一条记录会在access.log中
我们的标记存在 而且后面的php代码没有显示出来 说明被成功解析了 用蚁剑连接shell
提权
在上一步拿到蚁剑的shell之后反弹到本机中
提权思路还是找到存在漏洞的服务
这里有一个screen服务而且告诉了版本号 大概率就是利用这个
然后用wget 从靶机下载本机的这个脚本 注意这个脚本不能再www目录下运行 在其他目录下wget
运行之后拿到root权限 解决!!!