Vulnhub靶机渗透之zico2

本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记

前文链接

  1. WAMP/DVWA/sqli-labs 搭建
  2. burpsuite工具抓包及Intruder暴力破解的使用
  3. 目录扫描,请求重发,漏洞扫描等工具的使用
  4. 网站信息收集及nmap的下载使用
  5. SQL注入(1)——了解成因和手工注入方法
  6. SQL注入(2)——各种注入
  7. SQL注入(3)——SQLMAP
  8. SQL注入(4)——实战SQL注入拿webshell
  9. Vulnhub之Me and My Girlfriend
  10. XSS漏洞
  11. 文件上传漏洞
  12. 文件上传绕过
  13. 文件包含漏洞

介绍

Vulnhub它是一个提供各种漏洞环境的平台,官方链接:https://www.vulnhub.com/

Me and My Girlfriend

Zico 正在尝试构建他的网站,但在选择要使用的 CMS 时遇到了一些麻烦。在尝试了一些流行的之后,他决定建立自己的。这是个好主意吗?

安装

下载地址 https://www.vulnhub.com/entry/zico2-1,210/
在这里选择下载镜像文件
Vulnhub靶机渗透之zico2_第1张图片
下载好之后有一个 .ova 文件
在这里插入图片描述
然后用VM虚拟机导入
Vulnhub靶机渗透之zico2_第2张图片

弹出该窗口时选择重试
Vulnhub靶机渗透之zico2_第3张图片
在虚拟机配置中把网络设置为NAT模式这样靶机和kali在同一网段
在这里插入图片描述
开机,出现以下界面即可
在这里插入图片描述

信息收集

在kali中输入ip a,获取当前网络信息
Vulnhub靶机渗透之zico2_第4张图片
通过nmap扫描网段,获取靶机的ip地址

nmap -sn 192.168.157.0/24

Vulnhub靶机渗透之zico2_第5张图片
得到靶机ip 192.168.157.140

扫描靶机开放的端口

nmap -A 192.168.157.140

Vulnhub靶机渗透之zico2_第6张图片
开放了22(ssh)、80(http)和111(rpc)端口,是个网站服务器。

Web安全

浏览器访问
Vulnhub靶机渗透之zico2_第7张图片
随便翻一下,在某处发现了文件包含位置,怀疑存在文件包含漏洞
Vulnhub靶机渗透之zico2_第8张图片
在url处尝试包含**/etc/passwd**
在这里插入图片描述
包含成功,说明存在文件包含漏洞

利用dirb扫描网站目录

dirb http://192.168.157.140/

扫到了dbadmin目录,访问发现有一个名为test_db.php的文件,打开这个php文件发现是phpLiteAdmin的登录界面
在这里插入图片描述
Vulnhub靶机渗透之zico2_第9张图片Vulnhub靶机渗透之zico2_第10张图片

尝试弱口令admin,成功登录
Vulnhub靶机渗透之zico2_第11张图片
phpLiteAdmin的版本是1.9.3,在kali中搜索相关漏洞

searchsploit phpLiteAdmin

Vulnhub靶机渗透之zico2_第12张图片
第三个漏洞可用,访问该文件

cd /usr/share/exploitdb/exploits/php/webapps/
cat 24044.txt

Vulnhub靶机渗透之zico2_第13张图片
创建一个名为hack.php的数据库
在这里插入图片描述
创建一个新表,一个字段
在这里插入图片描述

在默认值处写入一句话木马
Vulnhub靶机渗透之zico2_第14张图片
接下来利用包含漏洞包含hack.php
http://192.168.157.140/view.php?page=…/…/…/…/…/usr/databases/hack.php
在这里插入图片描述
发现一句话木马成功执行了

蚁剑连接
Vulnhub靶机渗透之zico2_第15张图片
访问**/home**,发现有一个名为zico的文件夹
Vulnhub靶机渗透之zico2_第16张图片
在里面有一个to_do.txt
to_do.txt

try list:
- joomla
- bootstrap (+phpliteadmin)
- wordpress

告诉我们有WordPress,访问WordPress目录查看信息
Vulnhub靶机渗透之zico2_第17张图片
查看配置文件wp-config.php,得到了一个账号密码
Vulnhub靶机渗透之zico2_第18张图片
uname:zico
passwd:sWfCsfJSPV9H3AmQzw8

用finalshell连接ssh
Vulnhub靶机渗透之zico2_第19张图片
连接成功

提权

我们此时还是普通用户,要尝试提升到root权限

输入sudo -l查看用户可执行的指令
Vulnhub靶机渗透之zico2_第20张图片
发现我们可以以root权限执行zip指令,尝试通过zip提权
参考 https://blog.csdn.net/weixin_46700042/article/details/109649363

回到根目录,创建文件夹**/tmp/tiquan**

touch /tmp/tiquan

接下来运行指令获取root权限

sudo -u root zip /tmp/tiquan.zip /tmp/tiquan -T --unzip-command="sh -c /bin/bash"

成功提权
Vulnhub靶机渗透之zico2_第21张图片
查看root目录,得到flag.txt
Vulnhub靶机渗透之zico2_第22张图片

#
#
#
# ROOOOT!
# You did it! Congratz!
# 
# Hope you enjoyed! 
# 
# 
#
#

你可能感兴趣的:(安全,linux,安全)