January 5, 2024 10:44 AM
Tags:screen提权
Owner:只惠摸鱼
探测靶机ip,大概率为192.168.199.135,且开放端口为80和111

扫描端口80,111相关服务、版本、操作系统、漏洞信息

查看80端口的页面,发现有可能有用的就是contact页面,但XSS没反应。

扫一下目录,看有没有其他有用的

发现有一些php页面,大部分是主页里面可见的功能,有一个奇怪的是footer.php 页面刷新或重新进入时,数字会变。




bp抓包,然后进行传参使其等于其中任意页面的php(我是用了index.php),导入Intruder模块准备爆破变量名,找到能够改变页面脚注的变量,从而执行下一步渗透操作。【我的字典是用的别人的英文字母字典,数量还比较大,不是很好用,有大佬有变量名爆破的字典的话跪求分享一下】

根据返回内容的长度,找到传参的变量名是file

使用参数传入/etc/passwd,可以查看用户,/etc/shadow查看用户密码不行,应该是设置了权限

有文件包含漏洞,然后抓包传入一句话木马,一句话木马需要存储在文件才能连接,所以想到nginx的日志进行写入。

访问nginx的日志目录**/var/log/nginx/access.log或/var/log/nginx/error.log**【一开始我始终进不去,怎么搞都没数据,重启靶机后还是一样,发现爆500,搜了搜感觉应该是我爆破时没有设置线程,打崩了nginx服务器,或者扫目录时扫太多了,内容太多错误了。不得以重新安装一遍。0~0】

写入马后访问error.log,发现马已写入,尝试蚁剑连接(当然也可以访问url写马,然后看access.log即/<?php @eval($_REQUEST[cmd]);?>

蚁剑连接

反弹shell,进行提权操作


生成交互性shell
python -c 'import pty;pty.spawn(“/bin/bash”)’

www-data权限较低,尝试寻找suid文件进行提权

发现有一个screen,搜索一下screen提权
searchsploit 搜索screen 4.5提权漏洞

下载到本地,之后拖到桌面备用

通过蚁剑上传到/tmp/文件夹

修改文件权限 chmod 777 41154.sh
直接本地反弹shell处运行脚本,一气呵成拿到root

msf反弹shell也可以
生成后门文件

蚁剑上传

msf模块进行监听

给予权限并运行

拿到后上传脚本,修改文件权限并运行


读取/root目录下的flag。GG!

更多【笔记-小H靶场笔记:DC-5】相关视频教程:www.yxfzedu.com