靶机下载/安装 DC-5: http://www.five86.com/dc-5.html 环境 DC-5 192.168.236.144 kali 192.168.236.133 老规矩,nmap - 所有IP变成 dc-5 192.168.50.129 kali linux 192.168.50.128 中国蚁剑连接一下。 ? 使用nc反弹一个shell到kali ?
在 contact 填写完以后,返回一个 thankyou.php 有文件包含漏洞
Vulnhub是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。
注意,Shell需要进入/tmp/目录下,同时kali也是在/tmp/目录下开启服务,否则传输会找不到文件。
接下来试试能不能包含日志文件getshell,由于识别出服务器为nginx,包含一下nginx配置文件看看日志路径
这次的靶机渗透实战是一个找寻靶机中的flag的过程,并以获得最终的flag为目标。靶机下载地址:http://www.five86.com/dc-5.html
01 项目安装 先把DC-5的靶机安装到本地 下载地址是:https://www.five86.com/dc-5.html 进入页面点击here 进行下载 下载好之后,导入咱们的虚拟机 看到这个页面
VulnHub DC-5 靶机渗透测试笔记靶机信息• 靶机名称:DC-5• 靶机来源:VulnHub• 目标:获取 root 权限,找到最终 flag• 难度:⭐⭐⭐☆☆(中等)• 涉及技术:信息收集、 系统扫描结果• 192.168.168.1 → VM8 网卡• 192.168.168.2 → 网关• 192.168.168.128 → Kali 本机• 192.168.168.169 → 靶机 DC WappalyzerCMS/框架识别Burp Suite抓包、日志污染注入wfuzz参数爆破蚁剑Webshell 管理工具nc反弹 Shellsearchsploit本地漏洞库搜索本文为 VulnHub DC
实在太容易卡崩,这里就用 kali 扫 DC-5 抓包分析吧 141 是 kali 的 IP,163 是 DC-5 的 IP 全连接方式(-sT) 使用 TCP 连接,与每个端口都进行完整的三次握手
文章来源|MS08067 安全实验室 本文作者:大方子(Ms08067实验室核心成员) 主机信息 Kali:192.168.0.128 DC-5:192.168.0.149 实验过程 先扫描内网主机信息 ,找到DC-5的IP地址 sudo arp-scan --interface eth0 192.168.0.1/24 扫描DC-5的端口开放状况 sudo nmap -sS -p- 192.168.0.149 styles.css"> </head> <body>
靶机介绍 DC-5 is another purposely built vulnerable lab with the intent of gaining experience in the world The plan was for DC-5 to kick it up a notch, so this might not be great for beginners, but should be 靶机地址:https://www.vulnhub.com/entry/dc-5,314/ 学习到的知识 LFI(本地文件包含)日志获取shell wfuzz工具的使用 screen提权root 信息搜集
DC-5关卡存了稿,但是不知道为什么再打开靶机继续写的时候日志文件怎么都读取不到,尝试了重装,还是不行,暂时还不知道到底毛病出在哪里······只好先放下这关,先做第六关吧。 扫描出来直接访问网站。
88 dc-5见。
esc输入:wq保存退出 再编译 gcc -o rootshell rootshell.c 最后一个部分dc5.sh同理,但是需要注意的是下面需要转换一下格式 执行完命令后,可以看见在桌面home/dc