DC 5

下载地址:https://download.vulnhub.com/dc/DC-5.zip

实战演练

发现靶场IP:192.168.32.162

image-20220623103141938

扫描对外端口

浏览器访问80端口

image-20220623153608129

有一个反馈页面,提交数据之后,刷新页面会发现年份会进行改变

image-20220623154157130
image-20220623154226384

对参数进行暴力破解,发现file参数

该参数存在LFI漏洞

image-20220623155323649

查看nginx日志:/var/log/ngnix/access.log

image-20220623155555772

使用BURP输入一句话木马

image-20220623160521500

注:不可以直接在浏览器请求,不然会转义

image-20220623155642730image-20220623160237894

使用反弹shell进行连接

image-20220623161856190

查看suid的进程

查看screen的提权漏洞

image-20220623162644849

直接提权会失败,因为环境缺乏gcc

image-20220623163011898

将需要GCC的代码拆分出来

libhax.c

rootshell.c

41154.sh

编译

打包EXP

提权成功

image-20230208134225444

最后更新于

这有帮助吗?