靶机下载地址:
https://vulnhub.com/entry/zico2-1,210/https://vulnhub.com/entry/zico2-1,210/
1. 主机发现+端口扫描+目录扫描+敏感信息收集
1.1. 主机发现
nmap -sn 192.168.5.0/24|grep -B 2 '08:00:27:62:AC:7F'
1.2. 端口扫描
nmap -p- 192.168.5.66
1.3. 目录扫描
dirb http://192.168.5.66
1.4. 敏感信息收集
中间件:apache,操作系统:Ubuntu,CDN???【靶机应该用不上】
2. WEB打点漏洞挖掘拿shell
2.1. 进入80端口
1.老规矩,逐个点击功能点,尝试可以利用的功能 -> 下拉至网页末端,存在疑似文件包含的一个功能点
2.由上敏感信息收集,已知操作系统为Linux的Ubuntu尝试拼接常见的文件路径,由上已知操作系统为Linux的Ubuntu,但是暂时无用上传不了shell文件
http://192.168.5.66/view.php?page=../../../..//etc/passwd
2.2. 逐个拼接目录
1.拼接/dbadmin路径,发现包含着一个php文件 -> 尝试点击进入,是一个登录页面
2.尝试找一下有没有关于这个的Nday
3.有NDay,太笼统了,在kali里面直接寻找 -> 存在!而且有对应的版本号1.9.3 ->查看漏洞详情
searchsploit phpLiteadmin
cat /usr/share/exploitdb/exploits/php/webapps/24044.txt
哈哈哈哈哈哈英语不大好,大致的关键点就是这样,还需要我们创建数据库在表的字段中写入木马文件
4.返回刚才的登录页面,尝试万能密码->不行 -> 尝试弱密码,
标签:php,socket,..,zico,代码,192.168,ZICO2,shell,权限 From: https://blog.csdn.net/weixin_52487093/article/details/140912420