Zico2 渗透测试

Zico2 渗透测试

0x00实验环境

靶机:zico2,IP地址:192.168.8.202

测试机:Kali,IP地址:192.168.8.145;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. netdiscover主机发现

  1. Masscan以及nmap扫描

首先进行masscan扫描

接下来nmap扫描

  1. 对服务漏洞进行搜索

  1. 进入web端

继续查看网页信息

发现目录遍历漏洞

接下来,dirb 目录扫描

  1. 逐个访问web目录

对登陆页面进行爆破、弱口令

得到密码为admin,登陆

解密数据

得到:

Root : 34kroot34

Zico : zico2215@

但是用来ssh用来登陆发现都不对

说明不是ssh用户

  1. 继续寻找,发现?Page=漏洞,考虑文件包含

本地包含/etc/passwd

  1. kali中开启apache服务,以及php-reverse-shell.php脚本

  1. 在web后台中写入数据,下载反弹shell脚本,并在kali监听

浏览器输入http://192.168.8.202/view.php?page=../../../../../usr/databases/shell.php

Get shell

  1. 由于是ubuntu操作系统,可以进行脏牛提权

先用python开启新terminal

python -c 'import pty;pty.spawn("/bin/bash")'

下载脏牛脚本

转到/tmp临时文件下去,/tmp是临时文件所以限制较少,可以下载执行

编译dirtyc

执行exp

现在,提权成功

清理痕迹

日志、passwd用户名等

 

总结:

  1. 碰到登录后台可以考虑弱口令和爆破
  2. /tmp是临时目录所以限制比较少,可以将shell脚本放在里面执行
  3. 要注意仔细观察url,考虑文件包含漏洞等
发布了49 篇原创文章 · 获赞 3 · 访问量 440

猜你喜欢

转载自blog.csdn.net/baidu_39086634/article/details/105421172