Vulnhub——DC-5渗透
一、涉及漏洞类型
文件包含漏洞
二、渗透思路
主机发现 => 端口扫描 => 访问web服务 => 日志写入一句话木马 => 日志包含getshell => nc反弹shell => 利用screen命令漏洞提权 => 找到flag
三、学到知识点
1.文件包含漏洞
通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入。
2.
sudo -l
查看有无有特殊权限的文件
3.SUID提权
SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。
find / -user root -perm -4000 -print 2>/dev/null
查看是否有SUID提权
4.
python -m http.server
python 开一个简单的http服务
5.
chmod +x 41154.sh
chomd -R 777 dc5.sh
chmod +x *.sh 这个命令是为sh文件增加可执行权限;
chmod +R 777 *.* 对当前目录下的所有子目录和子文件进行 777权限的变更;通在安装软件时复制相关文件。
6.
:set ff=unix
告诉 vi 编辑器,使用unix换行符
7.
gcc -fPIC -shared -ldl -o libhax.so libhax.c
对文件进行编译

四、参考
https://blog.csdn.net/Youanddream/article/details/122484316
https://blog.csdn.net/weixin_45605352/article/details/119484628

浙公网安备 33010602011771号