IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> zico2靶机渗透测试过程 -> 正文阅读

[PHP知识库]zico2靶机渗透测试过程

1、收集ip(netdiscover)
netdiscover -i eth0 -r 192.168.116.0/24
-i:选择网卡 -r:选择网段
在这里插入图片描述

.1是物理机ip;.2是网关ip;.254是边界ip;.169是目的主机ip

2、收集开放端口(masscan)
masscan --rate 10000 --ports 0-65535 192.168.116.169
–rate:发包速率 --ports:选择扫描端口
在这里插入图片描述

3、收集开放端口对应的服务
nmap -p 80,22,111,59266 192.168.116.169
在这里插入图片描述

发现主要开放的服务有ssh和http

4、验证ssh
在这里插入图片描述

存在ssh

5、使用msfconsole尝试连接ssh
search ssh_login
搜索ssh登陆模块
在这里插入图片描述

use auxiliary/scanner/ssh/ssh_login 使用相应模块
show options 查看可用选项
set 设置相应选项
run 运行设置好的模块

6、验证http
在这里插入图片描述

在该网页中发现并点击
在这里插入图片描述

进入
在这里插入图片描述

我们发现出现了?page=,于是可以验证是否存在文件包含漏洞
在权限不高的情况下我们可以试试本地文件包含访问/etc/passwd
在这里插入图片描述

发现它并没有返回东西
我们再试试伪协议
先开启kali的Apache服务
在这里插入图片描述在这里插入图片描述

发现伪协议也没有问题

最后再试试相对路径
在这里插入图片描述

发现存在文件包含漏洞
出现以上原因可能是:文件不存在相应的路径中,使用相对路径返回根目录再去寻找即可

7、扫描网站目录
dirb http://192.168.116.169
在这里插入图片描述

8、打开http://192.168.116.169/dbadmin/发现有数据库

点击test_db.php
在这里插入图片描述

发现有登陆点
在这里插入图片描述

因此我们可以去尝试弱口令、暴力破解、sql注入等方法
这里我们发现是phpLiteAdmin,因此可以去查查它的版本漏洞
8、查看phpLiteAdmin版本漏洞
searchploit phpLiteAdmin 1.9.3
在这里插入图片描述

发现这个版本存在远程php代码注入漏洞

打开cat /usr/share/exploitdb/exploits/php/webapps/24044.txt文件查看详细信息
在这里插入图片描述

发现漏洞利用方式和默认密码admin

9、输入密码进入数据库
在这里插入图片描述

添加<?php phpinfo(); ?>
在这里插入图片描述

10、利用漏洞
在这里插入图片描述

发现漏洞利用成功,根据PHPinfo消息给出关闭了远程文件包含
11、反弹shell
反弹shell脚本
脚本中IP为kali IP,端口只要与其他服务不冲突都可以
在这里插入图片描述在这里插入图片描述

把脚本放在/tmp目录下的原因是权限不够
开启监听nc -nvlp 5555
利用文件包含漏洞
在这里插入图片描述

Shell反弹成功
在这里插入图片描述

12、提升权限
在这里插入图片描述

因为是ubuntu,所以我们可以用脏牛提权
给dirty.c文件赋权
在这里插入图片描述

将提到的shell返回到/tmp目录下并将dirty.c文件下载
在这里插入图片描述

因为是.c文件,因此我们需要先进行编译
Gcc -pthread dirty.c -o exp -lcrypt(固定格式)
在这里插入图片描述

执行编译后的exp文件
./exp 123(自己随便可设置的密码)
执行成功后,/etc/passwd将被换成/tmp/passwd.bak并且原来/etc/passwd中缺少root账号,因此在提权结束后需要将它还原回去

重新开启一个终端
在这里插入图片描述

su firefart
在这里插入图片描述

账户切换成功,拥有管理员权限

总结
netdiscover与nmap的区别:netdiscover只能发arp包,而nmap可以选择发送其他协议包
在渗透测试过程中,任何一个点都可能存在可利用漏洞,我们需要在每个可疑点进行相应的测试。

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-10-22 10:46:41  更:2021-10-22 10:46:43 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/23 19:53:56-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码