靶场渗透(五)——zico2渗透

本文介绍了针对Zico2系统的渗透测试过程,包括信息收集、漏洞利用和提权等步骤。通过nmap扫描确定了靶机的IP、开放端口和服务,发现了一个存在遍历漏洞的敏感目录dbadmin。进一步利用phpliteadmin的弱密码字典爆破获取了管理员账号。接着,利用代码注入和文件包含漏洞反弹shell,并通过脏牛漏洞提权,最终获得了目标系统的完全控制权。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

测试环境


靶机:cizo2打开虚拟机后设为nat模式
攻击机:kali,windows10

信息收集


• nmap扫描ip,端口和服务,根据扫描结果可得
ip:192.168.111.138
端口及服务:22 ssh;80 http;111

 

渗透测试


• 访问网站,查看源码也没发现有价值的线索,爆破目录发现了敏感目录dbadmin且存在遍历漏洞

• 访问test_db.php发现是一个phpliteadmin登陆页面,用弱密码字典进行爆破密码得到密码是admin
登陆进去后找到了两个用户的用户名和密码,md5解密后得到以下信息:
root 34kroot34
zico zico2215@
找到密码后ssh

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值