Vulnhub-zico2

6 天前

Vulnhub-zico2

zico2靶场记录

基础靶场

查看在本网段中的ip

arp-scan -l
image-20240903201608913

image-20240903201608913

收集信息

nmap

nmap -sV -Pn 192.168.33.137
image-20240903201732855

image-20240903201732855

有用的端口80(http)和22(ssh)

扫描目录

image-20240903202250594

image-20240903202250594

找到几个目录

image-20240903201826199

image-20240903201826199

尝试在web页面寻找漏洞入口

image-20240903201920389

image-20240903201920389

找到类似入口尝试任意文件读取

http://192.168.33.137/view.php?page=../../etc/passwd
image-20240903202007419

image-20240903202007419

成功

接下来就是寻找一个文件上传点上传木马文件。

访问上面的目录需找更多的信息

image-20240903202424780

image-20240903202424780

访问dbadmin发现里面是phpLiteAdmin v1.9.3,直接在kali中搜索相关的漏洞poc

image-20240903202532953

image-20240903202532953

找到相关poc

image-20240903202647393

image-20240903202647393

大概的意思就是,默认密码是admin,然后进去之后新建一个数据库命名为hack.php,根据服务器配置,有时它将不起作用,数据库的名称将是“hack.sqlite”。然后尝试将数据库/现有数据库重命名为“hack.php” 该脚本将把sqlite数据库存储在与phpliteadmin.php相同的目录中。所以他就变成了一个php文件,我们只需要在这个数据库里面建一个表,并把表里面写一个木马(waf不能出现单引号)

image-20240903203101741

image-20240903203101741

直接用蚁剑连接(其实在这之前在那个phpLiteAdmin v1.9.3里面有一个系统表,里面有hash后的密码我没尝试破解

image-20240903203136944

image-20240903203136944

接下来就是在里面找有用的信息

在/home/zico里面找到里面有两个备份目录joomla和wordpress,我对wordpress很熟悉,就先看里面的目录有没有有用的信息

image-20240903203528814

image-20240903203528814

里面的配置文件存在他的用户和密码,尝试ssh登陆

image-20240903203609894

image-20240903203609894

成功

提权

然后当前用户是zico还要提权到root

关于linux提权,我一般先喜欢执行sudo -l查看有没有不需要root权限就能执行的。

image-20240903203741544

image-20240903203741544

发现tar和zip命令不需要,

关于利用sudo提权,有好用的网站(https://gtfobins.github.io/)直接查询该命令有没有可能提权到root

image-20240903203923779

image-20240903203923779

直接贴命令

TF=$(mktemp -u)
sudo zip $TF /etc/hosts -T -TT 'sh #'
sudo rm $TF
image-20240903204004125

image-20240903204004125

拿到root权限结束。

使用社交账号登录

  • Loading...
  • Loading...
  • Loading...
  • Loading...
  • Loading...