渗透测试之DC-5
最开始扫描dirb和nikto都没发现有用信息,之后参考了其他blog才知道考点是文件包含和nginx日志写shell。
目录再扫描:
随机footer:
猜测thankyou.php存在文件包含,尝试FUZZ参数:
参数fuzz:
遍历读取一波文件:
利用nginx日志写入shell:
利用文件包含成功获取shell:
反弹shell:
搜索SUID权限文件:
存在本地提权脚本:
Sh文件拥有一键提权的功能,但是靶机没有编译功能,需要再本地先将里面的C程序编译。
关于文件上传:使用nc上传文件(因为反弹的shell有问题,无法接收,但是一种可用的方法):
接收端:
发送端:
然后通过wget上传提权: