Kioptrix Level 1.3 (#4)

Kioptrix Level 1.3 (#4)靶机
https://www.vulnhub.com/entry/kioptrix-level-13-4,25/

目标
-得到root

*如果要下载来玩建议不要看, 因为剧透了

1.  打开你的Kali和靶机(Kioptrix: Level 1.3 (#4))

2. 使用netdiscover识别靶机.

3. 使用Zenmap扫描靶机看有什么服务端口和确定是不是靶机.

4. 因为有Apache服务, 所以打开靶机上面的网页看看.
有一个登入界面.

5. 试一试SQL Inject看来可以, 但是需要Member Account(也就是Username)就可以登入了.

6. 使用dirb爆破一下网站目录, 我们看到有一个john的网址

7. 打开来看看, 这应该是我们需要的用户名和登入后的php.

8. 使用Username : john然后Password用SQL Inject看看.

 9. 成功登入而且还得到了, 应该是SSH的登入账户和密码.

10. 使用刚刚得到的账号和密码登入SSH.
#ssh john@192.168.1.42
Passsword : MyNameIsJohn

11. 进入John的用户后换Shell, 然后检查基本信息.
 $echo os.system('/bin/bash')

12. 基本的检查后, 因为有运行网页所以我决定去看看/var/www目录下, 有很多文件. 那么就一个一个查看.

13.在checklogin.php下得到了mysql的登入账号和密码.

14. 使用刚刚得到的账号和密码登入mysql. (因为是没有Password的所以不需要 -p就可以直接登入
$mysql -u root

15. 因为我们是root登入Mysql, 上网查到lib_mysqludf_sys.so可以使用用来得到root.
所以查看有没有这个文件, 是有的.
>use mysql
>select * from func;

16. 那么得root的方法也有很多种, 我就选择了吧john账号变成root的直接方案.
>select sys_exec('usermod -a -G admin john');

17. 然后直接提权$sudo su -, 查看自己的用户权限#id, 和用户#whoami. 
root get.

感谢阅读.

No comments:

Post a Comment