Zico2 渗透测试

Zico2 渗透测试

0x00实验环境

靶机:zico2,IP地址:192.168.8.202

测试机:Kali,IP地址:192.168.8.145;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. netdiscover主机发现

  1. Masscan以及nmap扫描

首先进行masscan扫描

接下来nmap扫描

  1. 对服务漏洞进行搜索

  1. 进入web端

继续查看网页信息

发现目录遍历漏洞

接下来,dirb 目录扫描

  1. 逐个访问web目录

对登陆页面进行爆破、弱口令

得到密码为admin,登陆

解密数据

得到:

Root : 34kroot34

Zico : zico2215@

但是用来ssh用来登陆发现都不对

说明不是ssh用户

  1. 继续寻找,发现?Page=漏洞,考虑文件包含

本地包含/etc/passwd

  1. kali中开启apache服务,以及php-reverse-shell.php脚本

  1. 在web后台中写入数据,下载反弹shell脚本,并在kali监听

浏览器输入http://192.168.8.202/view.php?page=../../../../../usr/databases/shell.php

Get shell

  1. 由于是ubuntu操作系统,可以进行脏牛提权

先用python开启新terminal

python -c 'import pty;pty.spawn("/bin/bash")'

下载脏牛脚本

转到/tmp临时文件下去,/tmp是临时文件所以限制较少,可以下载执行

编译dirtyc

执行exp

现在,提权成功

清理痕迹

日志、passwd用户名等

 

总结:

  1. 碰到登录后台可以考虑弱口令和爆破
  2. /tmp是临时目录所以限制比较少,可以将shell脚本放在里面执行
  3. 要注意仔细观察url,考虑文件包含漏洞等
  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值