https://www.vulnhub.com/entry/kioptrix-level-13-4,25/
目标
-得到root
*如果要下载来玩建议不要看, 因为剧透了
1. 打开你的Kali和靶机(Kioptrix: Level 1.3 (#4))
2. 使用netdiscover识别靶机.
3. 使用Zenmap扫描靶机看有什么服务端口和确定是不是靶机.
4. 因为有Apache服务, 所以打开靶机上面的网页看看.
有一个登入界面.
5. 试一试SQL Inject看来可以, 但是需要Member Account(也就是Username)就可以登入了.
6. 使用dirb爆破一下网站目录, 我们看到有一个john的网址
7. 打开来看看, 这应该是我们需要的用户名和登入后的php.
8. 使用Username : john然后Password用SQL Inject看看.
9. 成功登入而且还得到了, 应该是SSH的登入账户和密码.
10. 使用刚刚得到的账号和密码登入SSH.
#ssh john@192.168.1.42
Passsword : MyNameIsJohn
11. 进入John的用户后换Shell, 然后检查基本信息.
$echo os.system('/bin/bash')
12. 基本的检查后, 因为有运行网页所以我决定去看看/var/www目录下, 有很多文件. 那么就一个一个查看.
13.在checklogin.php下得到了mysql的登入账号和密码.
14. 使用刚刚得到的账号和密码登入mysql. (因为是没有Password的所以不需要 -p就可以直接登入
$mysql -u root
所以查看有没有这个文件, 是有的.
>use mysql
>select * from func;
16. 那么得root的方法也有很多种, 我就选择了吧john账号变成root的直接方案.
>select sys_exec('usermod -a -G admin john');
root get.
感谢阅读.
No comments:
Post a Comment