靶机下载地址
https://www.vulnhub.com/entry/kioptrix-level-12-3,24/
一、配置网卡信息
1、靶机网卡设置为net,记录下物理网卡
2、利用nmap扫描同一网段
得到靶机IP地址,同时开启了80、22端口
二、Web渗透测试
1、访问靶机IP
(注意这里访问不到,需要先绑定一下C:\Windows\System32\drivers\etc目录下的hosts文件)
观察页面,测试页面功能点
2、发现个登录页面
测试了半天,发现啥也没有
3、发现主页面有个跳转点
4、发现URL上有个参数值
话不多说进行sql测试
5、利用sqlmap进行测试
sqlmap -u "http://192.168.31.133/gallery/gallery.php?id=1&sort=photoid#photos" --random-agent --batch
(要注意一定要用IP扫描,用域名是扫不出来的)
6、继续获取数据库下的信息
sqlmap -u "http://192.168.31.133/gallery/gallery.php?id=1&sort=photoid#photos" --dump --random-agent --batch
7、得到俩个账户密码
尝试登录login页面,发现失败
尝试SSH连接
成功连接(账户:loneferret 密码:starwars)
三、提权
1、利用sudo提权
sudo -l
不行
2、查看目录下有啥文件
发现有个CompanyPolicy.README文件
3、根据提示发现可以编辑文件
sudo ht CompanyPolicy.README
发现报错了,输入一下命令
1、export TERM=xterm
2、sudo ht CompanyPolicy.README
成功进来
输入F3进入/etc/passwd编辑页面
修改/etc/passwd文件
将当前用户修改为管理员
修改完成,退出(F2保存,F10退出)
4、重新连接loneferret用户
提权成功!!!