ZICO2:1

下载地址:https://download.vulnhub.com/zico/zico2.ova

实战演练

找到靶场IP:192.168.32.154

image-20220612140025154

扫描对外端口

浏览器访问

image-20220612140247686

获取WEB系统的信息,找到dbadmin目录

image-20220612140747155

phpLiteAdmin v1.9.3存在RCE漏洞

image-20220612141113220

使用admin密码进行登录

image-20220612141149351

创建数据库,名字叫hack.php

image-20220612141611533

创建一个表,里面内容填写<?php phpinfo()?>,其中hack.php/usr/databases/文件夹内

image-20220612142038461

主站有文件包含漏洞

image-20220612142234405

这样可以文件包含hack.php

image-20220612142109944

接下来要进行反弹shell,先把这个表的内容清空,在添加以下反弹shell代码

image-20220612142425540
image-20220612142514382

反弹成功

image-20220612142537243

/home/zico/wordpress目录找到wp-config.php配置文件,找到一个账号密码:zico/sWfCsfJSPV9H3AmQzw8

使用zico账号进行登录

image-20220612143126770

查看zico这个账号支持sudo命令

ZIP提权

tar提权

获取flag.txt

image-20230208162310928

最后更新于

这有帮助吗?