Vulnhub之zico2

本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记

前文链接

  1. WAMP/DVWA/sqli-labs 搭建
  2. burpsuite工具抓包及Intruder暴力破解的使用
  3. 目录扫描,请求重发,漏洞扫描等工具的使用
  4. 网站信息收集及nmap的下载使用
  5. SQL注入(1)——了解成因和手工注入方法
  6. SQL注入(2)——各种注入
  7. SQL注入(3)——SQLMAP
  8. SQL注入(4)——实战SQL注入拿webshell
  9. Vulnhub之Me and My Girlfriend
  10. XSS漏洞
  11. 文件上传漏洞
  12. 文件上传绕过
  13. 文件包含漏洞

介绍

Vulnhub它是一个提供各种漏洞环境的平台,官方链接:https://www.vulnhub.com/

Me and My Girlfriend

Zico 正在尝试构建他的网站,但在选择要使用的 CMS 时遇到了一些麻烦。在尝试了一些流行的之后,他决定建立自己的。这是个好主意吗?

安装

下载地址 https://www.vulnhub.com/entry/zico2-1,210/
在这里选择下载镜像文件
Vulnhub之zico2
下载好之后有一个 .ova 文件
Vulnhub之zico2
然后用VM虚拟机导入
Vulnhub之zico2

弹出该窗口时选择重试
Vulnhub之zico2
在虚拟机配置中把网络设置为NAT模式这样靶机和kali在同一网段
Vulnhub之zico2
开机,出现以下界面即可
Vulnhub之zico2

信息收集

在kali中输入ip a,获取当前网络信息
Vulnhub之zico2
通过nmap扫描网段,获取靶机的ip地址

nmap -sn 192.168.157.0/24

Vulnhub之zico2
得到靶机ip 192.168.157.140

扫描靶机开放的端口

nmap -A 192.168.157.140

Vulnhub之zico2
开放了22(ssh)、80(http)和111(rpc)端口,是个网站服务器。

Web安全

浏览器访问
Vulnhub之zico2
随便翻一下,在某处发现了文件包含位置,怀疑存在文件包含漏洞
Vulnhub之zico2
在url处尝试包含**/etc/passwd**
Vulnhub之zico2
包含成功,说明存在文件包含漏洞

利用dirb扫描网站目录

dirb http://192.168.157.140/

扫到了dbadmin目录,访问发现有一个名为test_db.php的文件,打开这个php文件发现是phpLiteAdmin的登录界面
Vulnhub之zico2
Vulnhub之zico2Vulnhub之zico2

尝试弱口令admin,成功登录
Vulnhub之zico2
phpLiteAdmin的版本是1.9.3,在kali中搜索相关漏洞

searchsploit phpLiteAdmin

Vulnhub之zico2
第三个漏洞可用,访问该文件

cd /usr/share/exploitdb/exploits/php/webapps/
cat 24044.txt

Vulnhub之zico2
创建一个名为hack.php的数据库
Vulnhub之zico2
创建一个新表,一个字段
Vulnhub之zico2

在默认值处写入一句话木马
Vulnhub之zico2
接下来利用包含漏洞包含hack.php
http://192.168.157.140/view.php?page=…/…/…/…/…/usr/databases/hack.php
Vulnhub之zico2
发现一句话木马成功执行了

蚁剑连接
Vulnhub之zico2
访问**/home**,发现有一个名为zico的文件夹
Vulnhub之zico2
在里面有一个to_do.txt
to_do.txt

try list:
- joomla
- bootstrap (+phpliteadmin)
- wordpress

告诉我们有WordPress,访问WordPress目录查看信息
Vulnhub之zico2
查看配置文件wp-config.php,得到了一个账号密码
Vulnhub之zico2
uname:zico
passwd:sWfCsfJSPV9H3AmQzw8

用finalshell连接ssh
Vulnhub之zico2
连接成功

提权

我们此时还是普通用户,要尝试提升到root权限

输入sudo -l查看用户可执行的指令
Vulnhub之zico2
发现我们可以以root权限执行zip指令,尝试通过zip提权
参考 https://blog.csdn.net/weixin_46700042/article/details/109649363

回到根目录,创建文件夹**/tmp/tiquan**

touch /tmp/tiquan

接下来运行指令获取root权限

sudo -u root zip /tmp/tiquan.zip /tmp/tiquan -T --unzip-command="sh -c /bin/bash"

成功提权
Vulnhub之zico2
查看root目录,得到flag.txt
Vulnhub之zico2

#
#
#
# ROOOOT!
# You did it! Congratz!
# 
# Hope you enjoyed! 
# 
# 
#
#

上一篇:VulnHub-LazySysAdmin: 1Walkthrough渗透学习


下一篇:VulnHub-Tr0ll:2 靶场渗透测试