zico靶机实战

1、主机发现

靶机实战-zico
netdiscover: -i 指定网卡 -r 指定网段

2、端口扫描

靶机实战-zico
目标开放了44929,22,111,80端口

3、扫描端口详细信息

靶机实战-zico
22-ssh,80-http,111-rpcbind,44929-status
老规矩,干80端口

4、渗透80端口(http服务)

靶机实战-zico
点击页面上可点击的按钮,找到一个有用的:
靶机实战-zico
链接后面有?page= tools.html
想到文件包含漏洞的特征:?page=,?file=,?home=
那试试该页面是否包含文件包含漏洞
靶机实战-zico
啥也没有,bp抓包再看看
靶机实战-zico
猜想可能根目录不是etc,尝试用…/
靶机实战-zico
说明该网站存在文件包含漏洞,但不能直接查看到/etc/passwd下的内容,猜测是因为默认的目录没有在根目录下,所以采用…/…/的方式,返回到根目录下
//本地包含不行再试远程包含,远程包含也不行(双写、大小写),猜测可能没有远程包含
证明该网站存在文件包含的漏洞,那就需要去寻找网站可以访问的目录,利用文件包含漏洞

扫描其它网站目录
靶机实战-zico
查看扫描到的网站目录
靶机实战-zico
css样式,没有有用信息
靶机实战-zico
靶机实战-zico
发现test_db.php是个数据库的登录页面,还有对应的版本信息,而且只需要输入密码,那我们可以采用密码**
先尝试使用弱口令进行登录数据库
靶机实战-zico
靶机实战-zico
竟然成功登录,很nice么
查看数据库中的信息,找有用的信息
靶机实战-zico
一个root用户,一个zico用户,尝试去解密
靶机实战-zico
靶机实战-zico
34kroot34 [email protected]
拿到用户名密码,尝试用ssh登录一下
靶机实战-zico
两个账户都登录失败
想到之前检测到该网站的版本存在文件包含漏洞,尝试一波
先创建一个数据库:test_db;创建一个表:test_table,一个字段信息
靶机实战-zico
靶机实战-zico
靶机实战-zico
尝试去访问刚才创建的内容phpinfo() //访问成功phpinfo执行
靶机实战-zico
那么我们可以在网站数据库中上传脚本文件获取目标靶机的shell;
创建一个数据库:test,创建一个表:myshell,一个字段
在kali中添加shell.txt
开启apache服务
靶机实战-zico
在数据库中上传该脚本
靶机实战-zico‘在Kali上监听1234端口,并执行上传的脚本
靶机实战-zico
成功获取目标的shell
靶机实战-zico

5、提权

脏牛提权
将dirty.c文件下载到目标靶机的/tmp目录下
靶机实战-zico
编译,执行
靶机实战-zico
查看权限
靶机实战-zico
靶机实战-zico

6、找找其它有用文件

在zico的目录下发现了WordPress文件
靶机实战-zico
wp-config.php 文件是WordPress数据库的关键。数据库名、用户名、密码、位置都是在此设置
查看wp-config.php 文件
靶机实战-zico
用户名:zico,密码:sWfCsfJSPV9H3AmQzw8
利用得到的密码尝试去登录ssh
靶机实战-zico
继续用脏牛提权,参考如上

相关文章:

  • 2021-11-17
  • 2022-01-19
  • 2022-01-14
  • 2021-05-31
  • 2022-12-23
  • 2022-01-04
  • 2021-12-22
  • 2021-04-23
猜你喜欢
  • 2021-10-22
  • 2021-09-19
  • 2021-12-02
  • 2021-11-11
  • 2021-06-09
  • 2021-07-12
  • 2021-04-19
相关资源
相似解决方案