
Kioptrix-Leve Three 综合靶机实战思路
基本信息
靶机名称 | Kioptrix-Leve 1.4 |
---|---|
攻击机 | 192.168.109.129 |
靶机 | 192.168.109.128 |
前期信息收集
Nmap服务版本
- 只开放80和22端口。还有两个smb服务端口
目录扫描
- 发现存在三个目录
images
、john
、robert
。
指纹
Smb版本信息
- 使用Nmap脚本确定版本信息
信息整合
端口号 | 服务名称 | 服务版本 |
---|---|---|
22 | ssh | OpenSSH 4.7p1 Debian 8ubuntu1.2(协议2.0) |
80 | http | Apache httpd 2.2.8(Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch |
139 | netbios-ssn | Samba 3.0.28a (unix) |
445 | netbios-ssn | Samba 3.0.28a (unix) |
页面测试
根据信息查找POC
Apache版本漏洞
- 暂未发现符合poc
SSH服务
- 暂未发现什么有价值
poc
Smb服务
- 暂未发现有用
Web测试|80
目录收集
images
站点图片目录
- 只有一个登录页面的图。
john
用户文件目录
- 有个
php
文件打开是会员管理面板。不过提示出错应该是没权限查看。
robert
用户文件目录
- 一样是会员管理面板
SQL注入
- 登录报错位置为
mypassword
合并的符号为'
- 尝试万能密码登录,发现页面出错。
#可正常登录 |
- 尝试使用之前发现的用户名,发现能正常显示页面,但是一样提示出错。
#使用一个存在的用户去尝试登录 |
- 语句一个小错误,正常判断用户名密码是通过
where
语句来判断用户AND
密码是否在表中,原本使用了AND
来连接,会导致有两个ADN
来判断。而SQL的执行顺序来看,要保证用户名和密码都为真。改为OR
一个为真则能登录
mypassword=1' or 1 = 1 #&myusername=john |
- 知道用户名密码尝试使用
SSH
登录看看,原本页面没有可用的功能点。
ssh john@192.168.109.128 -oHostKeyAlgorithms=+ssh-rsa |
已知信息
username | password |
---|---|
john | MyNameIsJohn |
robert | ADGAdsafdfwt4gadfga== |
本地提权
- 回到登录进去的提示发现能使用的命令很少是个
rshell
,这时候就需要Shell逃逸
来获取高权限的shell
。 - 能使用
echo
命令通过echo
来获得完整的shell
echo os.system("/bin/bash") |
- 发现能使用全部命令??
-u
指定用户,直接变成root用户了。
不具备Sudo权限
信息收集
- 知道了目前所知的两个用户都是rshell。
- 已知的版本信息
脏牛提权
- 发现可以使用脏牛提权
- 目标机器没有
gcc
尝试编辑传进去。不知道什么问题,直接放弃。。。
Mysql信息
- 通过浏览网站登录页面知道是为root用户数据库,并且是是无密码的。
- 并且当前用户能够登录
- 发现mysql存在命令执行的函数
- 重新连接成功加入root用户组
- 尝试加入管理员组则获取所有sudo权限
本文是原创文章,采用CC BY-NC-SA 4.0协议,完整转载请注明来自XenoEcho's Blog
评论 ()