dc5靶机报告

Le_ee 博客等级 码龄1年 Lv3
#### 信息收集:

arp-scan -l扫

nmap扫

分析回显,我们可以看到操作系统是linux3-4的,开了三个端口

80:http协议,nigux1.6.2的服务

看80端口

http://192.168.145.187

点击 Contact 页面提交表单,会跳转到 thankyou.php

可以看到url中 thankyou.php 后面包含了firstname,lastname,cuntry等参数,我们试一下写入可 file 参数,看是否存在文件包含

在?file=后面尝试读取系统文件:

1
http://192.168.145.187/thankyou.php?file=/etc/passwd

如果成功显示用户列表,则证实存在 本地文件包含(LFI)漏洞。

再刷新一遍,bp抓包,看到我们刚才测试的文件路径,把这个改成一句话木马

forward放包,linux的报错日志常见路径是

1
/var/log/nginx/error.log

我们尝试访问一下,可以发现木马被成功写入

蚁剑连接,连接成功

用kali建立反弹shell

用python构造一个伪终端

这时候再kali的反弹shell里面检查suid程序

find / -perm -u=s -type f 2>/dev/null

可以找到关键程序 /usr/bin/screen-4.5.0

查找漏洞,尝试第一个41154.sh脚本

复制到kali终端的tmp文件下,保存整个脚本

看看

在kali上开启http服务

在靶机的shell里下载exp脚本,给执行权限,./dc5.sh执行提权

提权成功,在root下找到flag文件

完结撒花!!!!!

  • Title: dc5靶机报告
  • Author: Le_ee 博客等级 码龄1年
  • Created at : 2026-01-28 07:30:56
  • Updated at : 2026-02-05 10:50:58
  • Link: https://leei.site/2026/01/28/dc系列——dc5/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments
On this page
dc5靶机报告