vulnhub靶场【kioptrix-4】靶机

前言

靶机:kioptrix-4,IP地址为192.168.1.75,后期IP地址为192.168.10.8

攻击:kali,IP地址为192.168.1.16,后期IP地址为192.168.10.6

都采用VMware虚拟机,网卡为桥接模式

这里的靶机,官方只给了硬盘文件,没有给出虚拟机可直接加载文件.vmx,所以这里需要自行安装一个,然后导入硬盘

文章中涉及的靶机,来源于vulnhub官网,想要下载,可自行访问官网下载,或者通过下方链接下载https://pan.quark.cn/s/1f8bfb170c6d

安装靶机

首先使用VMware新建一个虚拟机

然后选择稍后安装操作系统

然后选择其他,默认版本即可

然后一直点击下一步直到完成即可

打开新建虚拟机的设置,添加一个硬盘,该路径就是靶机的硬盘位置

然后这时候把原本新建虚拟机的硬盘移除

这里千万别忘了把网络适配器改为桥接模式

这时候直接启动即可成功

主机发现

使用arp-scan -lnetdiscover -r 192.168.1.1/24,因为这两款工具对于同一局域网,同一网段扫描极快,当然也可以使用nmap扫描,我这里因为设备过多,影响截图,所以采用上面两个

信息收集

使用nmap扫描端口

网站信息探测

访问80端口默认界面,发现是一个登录界面

查看页面源代码,发现是form表单,并且是提交给checklogin.php处理的

尝试进行网站目录爆破,借助gobuster、dirsearch、dirb等工具皆可

gobuster dir -u http://192.168.1.75 -w /usr/share/wordlists/dirb/big.txt -x php,zip,gz,tar,txt,md -b 403-404

访问johnrobert都是跳转到index.php

dirsearch -u http://192.168.1.75 -x 404

访问database.sql,发现是类似于日志一样,访问发现添加了一个用户和密码,但是登录网站并不能成功

samba探测

之前扫描出的139445端口,服务为samba,那么尝试确定其版本

使用nmap脚本测试发现版本为3.0.28a,并且使用之前的脚本探测也是这个版本

nmap -sV 192.168.1.75 --script=smb-os-discovery

使用searchsploit搜索对应的版本漏洞,发现并无好用的,毕竟目的是获取shell

searchsploit samba 3.0.28a

尝试使用enum4linux测试,发现几个用户

enum4linux 192.168.1.75 -a

不过当测试ssh爆破时,发现长时间就出现超时,所以暂时搁置

漏洞寻找

根据前面收集的信息,暂无直接漏洞可用,那么开启burp或者yakit

尝试对网站进行抓取数据包进行测试,每一步都抓取数据包测试

但是这里不知道什么原因,这里原本的主机在开启burp后突然无法访问成功了,唉,估计是ip测试技术之类的吧,换一个机器测试,毕竟之前也没有抓取数据包,无法得知数据包情况

抓取登录时的数据包

那么尝试在post请求体数据中修改,在username处发现闭合并未有任何效果

password处发现闭合,出现返回不一样的,这里是数据库的报错

说明存在sql注入,那么尝试万能密码

myusername=john&mypassword=1234'+or+1=1--+&Submit=Login

发现跳转,并且这个重定向有点东西,根据英语意思是否可以理解为登录成功,并在后面指定用户

跟随跳转,发现又跳转到用户界面

再次跟随跳转发现直接登录成功

查看浏览器的界面,并以密码登录,确实成功

这里可以看到登录后,在url的构造是以username为参数指定用户名的,测试直接在url中修改username=robert,但是发现还是john的界面

继续通过抓包修改,也就是以robert登录时的数据包

然后与上面的形式一样进行万能密码测试,发现确实可行

这里注意,抓取的数据包是重新抓取的新的,当然也是可以在其中一个跳转的数据包中修改,也就是在login_success.php?username=john这里修改用户名,也就是前面enum4linux中枚举出的用户名

继续以上面的形式测试loneferret,通过抓包修改的方式以及修改url参数的方式,获取到一个提示

这里因为换了网络,所以这里靶机的ip地址和kali的地址都改变了

靶机地址192.168.10.8kali地址192.168.10.6

当前获取到的两个用户和密码

用户名密码
johnMyNameIsJohn
robertADGAdsafdfwt4gadfga==

一般到这里就可以进行下一步的测试了,不过实际情况中,不知道是否还有遗漏

建议进行一次完整的sql注入,这里就不演示了,很简单的,不过大概率是盲注

所以尝试使用sqlmap进行测试,说不定有些东西

吧抓取的数据包复制,并放置在一个文件中即可,命名为data

使用sqlmapsqlmap -r data --batch --dump

bash逃逸

johnrobert对应的密码,都可以以ssh登录成功,只是这里应该是rbash,太多东西无法使用

这里经过多次测试,发现大多都是无法使用的rbash逃逸,并且可用的命令很少

尝试使用echo写脚本等也是不行。最终无奈,百度一下wp,发现竟然是配合使用,就是这个命令echo os.system('/bin/bash')这个让我不理解。继续搜索,发现这个是lshell的一个漏洞,是针对python2的一个,下面是链接https://dev59.com/unix/LUHGoIgBc1ULPQZFOr8H

靶机内网收集

使用find寻找具有SUID权限的文件

find / -perm -u=s -type f 2>/dev/null
find / -perm -4000 -print 2>/dev/null

sudo,但是没有权限,进一步收集,之前在网站存在sql注入,可能与数据库有交互的,那么去网站目录寻找一下是否连接数据库,确实连接数据库,并且还是以root这个权限极高的用户,且无密码

查看网络连接

ss -antlp
netstat -antlp

查看进程,并发现mysql服务确实以root在运行的

ps aux | grep root
ps -ef | grep root

内核版本信息以及系统信息

uname -a/-r
cat /etc/issue
cat /etc/*release
lsb_release

尝试上传脚本pspy64以及les.sh,发现该靶机首先不能执行二进制文件,然后les.sh需要更高的bash版本才行,所以可能隐藏的一些内容,可能无法收集

提权

既然mysqlroot执行,并且也是指定root连接,密码也为空,就可能直接联想到udf提权,不过需要进一步验证

首先确定数据库版本信息,然后再次连接数据库,并查看安全配置

mysql -uroot -p

可以连接成功数据库

这里我在前面的raven靶机提到过这个提权方式的,对于这个提权,如果secure_file_priv后没有具体值是,代表可能存在提权的。

并且这里的mysql版本信息,是因为当mysql>=5.1时,是必须把udf的动态链接库文件放置于mysql安装目录下的插件文件夹下,才能创建自定义函数,以提权。这里mysql版本是小于的,所以可直接使用

这里的提权方式可以使用默认的文件lib_mysqludf_sys.so,这个是可以执行系统命令的一个函数,根据情况,若是没有加载,需要使用create加载这个文件

或者也可以使用searchsploit搜索出的c文件中的函数进行提权,这里的文件可以自己编写,当然知道原理即可

查看/bin/bash是否修改为SUID权限

发现确实,并且可以直接输入/bin/bash -p提权至root

查看最终文件

对于使用searchsploit搜索出的,直接进行复原即可,因为文件中有每一步的用法,这里就省略

或者可以看之前的靶机raven系列,那个是mysql版本>=5.0的。链接:https://mp.weixin.qq.com/s/M1MQcKTW738sx463Vo7pgg

总结

该靶机主要考察:

  1. 对于sql注入,要结合,不要只看固定的地方,这里是根据http协议,存在于post方式中,那么依次类推,是否可以存在请求头中呢,要去思考
  2. 对于rbash逃逸,也要考虑可能是版本问题,这里就是lshell的版本漏洞,导致执行python中的函数
  3. 对于mysqludf提权,要知道条件,不然就是盲目的去硬碰,这里知道UDF提权条件后,就可以根据版本来进行测试,当然可以自己写提权文件
VulnHubKioptrix Level 4是一个常见的渗透测试平台,它模拟了一个Linux服务器环境,挑战玩家通过一系列的安全漏洞进行系统级别的权限提升。在这个级别中,其中一个目标是利用SQL注入漏洞并使用`sqlmap`工具获取数据库shell权限。 **步骤1:识别SQL注入点** 首先,你需要登录到kioptrix服务器,并尝试交互式命令行,可能会发现涉及数据库查询的操作存在输入验证不足,这通常是SQL注入的线索。 **示例命令** (假设使用nc工具连接): ``` nc <Kioptrix IP> <Port> ``` **步骤2:使用sqlmap** 安装sqlmap,你可以使用pip安装: ```bash pip install sqlmap ``` 然后尝试运行sqlmap,传入url和你认为可能的注入点: ```bash sqlmap -u '<URL>' --data='<payload>' --dbs # payload可能是'username=your_username&password=' ``` 这里payload通常包含一些特殊字符,如单引号('), 双引号("),或者空格。 **步骤3:获取数据库信息** 一旦成功注入,sqlmap会尝试列出可用的数据库、表以及获取敏感数据,如用户和密码: ```bash # 获取所有数据库 sqlmap --dbs # 进一步查看特定数据库的表 sqlmap --db=<database_name> --tables # 获取表中的数据 sqlmap --db=<database_name> --table=<table_name> --columns ``` **步骤4:利用shell命令** 如果找到合适的列(比如存放shell路径或可执行文件的列),可以尝试执行SQL命令获取shell,例如: ```bash sqlmap --db=<database_name> --table=<table_name> --column=executable_file --where="id=<target_id>" --dump ``` 这将下载到一个可执行文件,然后尝试使用它作为shell: ```bash wget <file_path> && chmod +x <file_path> && ./<file_path> ``` **注意**: - 操作需谨慎,确保不会触发防火墙或者进一步锁定账户。 - 实际操作过程中可能需要根据服务器的日志和提示调整payload和命令。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

MC何失眠

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值