DC-5

DC-5

信息收集

nmap扫描端口信息

image-20240407185828079

开启了80和111端口

1
111端口是RPC(Remote Procedure Call,远程过程调用)服务的默认端口。 RPC是一种分布式应用程序框架,可用于在不同的计算机之间传输数据。

漏洞利用

先去各个界面看了一下,发现并没有什么实际的内容

image-20240408144311373

想在这进行xss来着,但是不太行。

然后扫了一下后台。

image-20240408144412443

没找到漏洞点。但有一点就是很奇怪

image-20240408144520216

每次刷新的时候这个地方会变动。

这个变动的点其实就是上面的footer.php的内容,这里是把这个文件的内容给包含了。

尝试一下文件包含漏洞。

image-20240408144739201

发现是存在的。

然后是nginx服务器,可以试试日志文件包含。

image-20240408151300889

发现是可以的。

然后先写一个木马到日志文件中,然后再去访问这个日志

image-20240408151419627

image-20240408151436022

连接蚁剑,可以连接

image-20240408154305449

把一句话木马换成反弹shell的命令,进行反弹shell。

image-20240408154844872

提权

下一步就是进行提权了

我们进行sudo -l 命令时发现没有sudo这个命令的环境

然后我们找一下具有suid的命令有哪些

image-20240408161239550

这两个可以一试

exim4需要去查看一下版本信息

image-20240408173503461

去searchsploit查一下漏洞信息。

image-20240408173555467

没找到对应的版本漏洞

那就去看一下另一个

image-20240408173901503

版本刚好可以对上

只有在/tmp目录下才可以wget文件

然后我们把sh文件上传进去之后,给它一个777的权限,运行sh文件即可。

不要蚁剑上传,要不然会因为windows和linux的换行符不一样而报错 用wget上传到/tmp目录下

image-20240408181128866

但是我给这个sh文件777的权限之后,再次运行会报错


DC-5
http://example.com/2024/04/07/DC-5/
作者
FSRM
发布于
2024年4月7日
更新于
2024年4月9日
许可协议