DC 5
下载地址:https://download.vulnhub.com/dc/DC-5.zip
实战演练
发现靶场IP:192.168.32.162

扫描对外端口
浏览器访问80端口

有一个反馈页面,提交数据之后,刷新页面会发现年份会进行改变


对参数进行暴力破解,发现file参数
该参数存在LFI漏洞

查看nginx日志:/var/log/ngnix/access.log

使用BURP输入一句话木马

注:不可以直接在浏览器请求,不然会转义
使用反弹shell进行连接

查看suid的进程
查看screen的提权漏洞

直接提权会失败,因为环境缺乏gcc

将需要GCC的代码拆分出来
libhax.c
rootshell.c
41154.sh
编译
打包EXP
提权成功

最后更新于
这有帮助吗?

