Vulnhub靶机:DC-5

标签本地文件包含(LFI)FUZZPHP伪协议nginx日志文件写一句话反弹shellscreen提权

0x00 环境准备

下载地址:https://www.vulnhub.com/entry/dc-5,314/
flag数量:1
攻击机:kali
攻击机地址:192.168.1.31
靶机描述:

DC-5 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing.

The plan was for DC-5 to kick it up a notch, so this might not be great for beginners, but should be ok for people with intermediate or better experience. Time will tell (as will feedback).

As far as I am aware, there is only one exploitable entry point to get in (there is no SSH either). This particular entry point may be quite hard to identify, but it is there. You need to look for something a little out of the ordinary (something that changes with a refresh of a page). This will hopefully provide some kind of idea as to what the vulnerability might involve.

And just for the record, there is no phpmailer exploit involved. :-)

The ultimate goal of this challenge is to get root and to read the one and only flag.

Linux skills and familiarity with the Linux command line are a must, as is some experience with basic penetration testing tools.

For beginners, Google can be of great assistance, but you can always tweet me at @DCAU7 for assistance to get you going again. But take note: I won't give you the answer, instead, I'll give you an idea about how to move forward.

But if you're really, really stuck, you can watch this video which shows the first step.

0x02 信息搜集

1.探测靶机地址

命令:arp-scan -l
靶机地址是192.168.1.33

2.探测靶机开放端口

命令:nmap -sV -p- 192.168.1.33
开放了80端口,看一下80端口,不是什么CMS。

3.扫描目录

命令:dirb 192.168.1.33 /usr/share/wordlists/fuzzDicts/directoryDicts/php/phpFileName.txt

也没有什么敏感目录,只有contcat模块和用户有交互,看一下这个模块。

0x03 本地文件包含LFI

在Contact模块下可以留言,随便填写一下提交:


提交后页面:


诶,下面的2019好像变成2018了,再刷新几次看看


又变了,这里应该是footer.php控制的,访问一下footer.php看看。


多刷新几次,发现也会改变,所以这应该是刚才那个页面thankyou.php包含了footer.php,这里应该是有个文件包含。fuzz一下


这里通过index.php来爆破参数


发现一个file参数,验证一下,访问:192.168.1.33/thankyou.php?file=/etc/passwd

file确实是文件包含的参数,这是一个Linux系统。
除了这样验证,还可以使用PHP伪协议读取thankyou.php代码来查看是否存在文件包含漏洞,访问http://192.168.1.33/thankyou.php?file=php://filter/read=convert.base64-encode/resource=thankyou.php

Base64解码后可以看到,确实有文件包含漏洞


0x04 nginx日志文件写入shell

使用浏览器插件可以看到web容器是nginx


尝试寻找nginx的日志文件,里面会记录请求的信息。通过请求信息来注入恶意代码。nginx日志文件默认放在/var/log/nginx下,以.log结尾,使用burp爆破一下:

发现该目录下存在两个文件,分别是access.log和error.log。


写入一句话


使用phpinfo验证


连菜刀


连接成功


0x05 反弹shell

/tmp/目录下新建一个php文件,用来反弹shell:

先在kali上监听指定端口,然后文件包含shell.php文件


成功得到shell,切换到bash外壳,命令:python -c 'import pty;pty.spawn("/bin/bash")'

0x06 提权

使用find命令,查找具有suid权限的命令。命令:find / -perm -u=s -type f 2>/dev/null

发现有个screen,别问我为啥用这个提权,表哥们都用,咱也不敢问。
命令:searchsploit screen 4.5.0

发现两个可利用文件,使用第一个,复制下来进行编译。
首先将上部分的c语言代码另存为libhax.c文件:

编译:gcc -fPIC -shared -ldl -o libhax.so libhax.c

将中间部分的C语言代码另存为rootshell.c文件:


编译:gcc -o rootshell rootshell.c

41154.sh中剩下的代码整理一下,另存为dc5.sh,并输入:set ff=unix,保存退出

将整理好的3个文件用菜刀上传到靶机的/tmp目录下


为dc5.sh添加执行权限并执行


提权成功,在/root下找到flag文件


由于我不会每天都登录简书,所以有什么私信或者评论我都不能及时回复,如果想要联系我最好给我发邮件,邮箱:Z2djMjUxMTBAMTYzLmNvbQ==,如果发邮件请备注“简书”


参考链接:

1.Vulnhub靶机实战——DC-5
2.VulnHub—DC-5
3.DC-5 vulnhub靶机实战

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,390评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,821评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,632评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,170评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,033评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,098评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,511评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,204评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,479评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,572评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,341评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,213评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,576评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,893评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,171评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,486评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,676评论 2 335