Vulnhub——DC-5渗透

一、涉及漏洞类型

文件包含漏洞

二、渗透思路

主机发现 => 端口扫描 => 访问web服务 => 日志写入一句话木马 => 日志包含getshell => nc反弹shell => 利用screen命令漏洞提权 => 找到flag

三、学到知识点

1.文件包含漏洞

通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。

2.

sudo -l 

查看有无有特殊权限的文件

3.SUID提权

SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。

find / -user root -perm -4000 -print 2>/dev/null

 查看是否有SUID提权

 4.

python -m http.server

python 开一个简单的http服务

5.

chmod +x 41154.sh
chomd -R 777 dc5.sh

chmod +x *.sh 这个命令是为sh文件增加可执行权限;

chmod +R 777 *.*  对当前目录下的所有子目录和子文件进行 777权限的变更;通在安装软件时复制相关文件。

6.

:set ff=unix

 告诉 vi 编辑器,使用unix换行符

7.

gcc -fPIC -shared -ldl -o libhax.so libhax.c

 对文件进行编译

四、参考

https://blog.csdn.net/Youanddream/article/details/122484316

https://blog.csdn.net/weixin_45605352/article/details/119484628

posted @ 2022-03-09 20:34  WeQi_Blog  阅读(70)  评论(0)    收藏  举报