0
点赞
收藏
分享

微信扫一扫

靶场练习第十三天~vulnhub靶场之dc-5

Gaaidou 2022-02-12 阅读 127

一、准备工作

1.靶机环境搭建

下载链接: https://pan.baidu.com/s/1csvuJ_NVCBvVr75KhxyM3Q?pwd=xie7 提取码: xie7

2.kali的ip

3.kali和靶机的都设置为NAT模式

二、信息收集

1.nmap的信息收集

(1)寻找靶机的ip

(2)查看靶机的端口及其协议

2.网页的信息收集

改变前:

发现成功文件包含

发现已经执行命令

 

(4)通过nc命令直接进行shell反弹

(5)优化命令执行终端

三、渗透

1.查看具有特殊权限的二进制文件

由上图可知发现了一个screen特殊文件

2.searchsploit命令对screen-4.5.0漏洞进行搜索

kali终端使用命令:searchsploit screen-4.5.0

3.将该41154.sh文件拷贝到/root目录下

4. 漏洞脚本文件的利用

将41154.sh中上面一部分c语言代码另存为libhax.c 编译libhax.c文件
命令:gcc -fPIC -shared -ldl -o libhax.so libhax.c

将41154.sh中下面一部分c语言代码另存为rootshell.c 编译rootshell.c文件

将41154.sh中剩下部分代码另存为dc5.sh脚本文件
并在保存dc5.sh文件输入 :set ff=unix ,否则在执行脚本文件时后出错

5.再次使用nc命令将文件上传到靶机

进入到kali的tmp,分别输入

反向连接靶机的那一端,分别输入

靶机和kali都要进入到tmp目录下面,注意kali与靶机输入时要一一对应

四、提权

1.输入如下命令进行提权

2.拿下flag

举报

相关推荐

0 条评论