| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> vulnhub Kioptrix: Level 1.1 (#2) -> 正文阅读 |
|
[PHP知识库]vulnhub Kioptrix: Level 1.1 (#2) |
写在前面:据靶机描述,这个靶机有不止一种攻击链,本仙女不才,只找到一种。 本文的攻击路径是:端口扫描-->万能密码web登录-->RCE获得反弹shell-->系统版本漏洞提权 具体操作:步骤1:arp-scan确认靶机ip输入命令(具体ip段根据实际情况)
得到网段所有在线设备ip和MAC地址,根据靶机网络配置中显示的MAC地址,可以确定靶机ip为192.168.101.23 步骤2:nmap端口扫描输入如下命令,得到靶机开放端口和对应服务信息
上图比较有价值的信息是: (1)80端口开放,web服务器是apache,版本是2.0.52 (2)3306端口开放,数据库是mysql (3)综合以上两点,网站后台语言很可能是php 目前的思路: (1)看看apache 2.0.52有没有可以直接利用getshell的漏洞 (2)访问80端口看看有没有可以利用的漏洞 步骤3:nikto扫描输入命令
得到如下结果,似乎没有更多有用的信息 或许http头的一些扫描结果后续可能有用。 至此,攻击思路还是上面说的两条。 步骤4:一些没啥用的尝试(1)在exploit-db上查了apache httpd 2.0,没找到啥有用的结果。 (2)用dirbuster对http://192.168.101.23/进行了目录扫描,没啥有用的结果。 步骤5:网页登录(万能密码)浏览器登录http://192.168.101.23,出现如下图所示的登录页面 先试了一下常用用户名和弱密码,没成功,想着也不能是考暴力破解能力吧…… 于是用万能密码试了一下,果然可以^_^ Username输入框输入
Password输入框随意 点击Login按钮之后登录成功,来到下图所示页面 步骤6:通过RCE来getshell(反弹shell)这个页面实现了ping功能,一看远程命令执行的可能性就比较大。 先试试输入
?返回结果在一个新的页面 好消息是这里确实有远程命令执行漏洞,坏消息是运行web服务的用户是apache,不是root,getshell之后还得提权。 算了,不要想太多,先干正经事 攻击机上开个监听端口
网页上输入
反弹shell到手 步骤7:收集操作系统版本信息linux查系统版本的命令可见下面这篇文章 linux版本查看命令 - Operater - 博客园uname -a显示电脑以及操作系统相关信息 cat /proc/version显示正在运行的内核版本 cat /etc/issue或cat /etc/redhat-release Linux查看版本https://www.cnblogs.com/z-x-y/p/9467710.html这次我试了uname -a和cat /etc/issue没收集到什么有用的版本信息,都是靶机定制的。 后来用下面这个命令查询到了有用的信息(反弹shell中输入)
这个命令是用来查询linux操作系统发行版本的,查询结果如下,发行版本是CentOS 4.5 步骤8:exploit-db上查询和下载exp在exploit-db上查找centos 4.5,下载下图中第二行2009年的这个exp,下载下来的文件名是9542.c(CVE-2009-2698) 步骤9:把exp弄到靶机里先把exp弄到攻击机上,然后攻击机上进到exp所在目录,用下面的命令起个简单的http服务
然后先不要着急把exp下载到靶机上,因为反弹shell的初始目录apache这个用户是没有权限创建新文件的。所以在下载exp到靶机之前,还要先在靶机上创建一个apache用户可以新建文件的文件夹。 比如反弹shell中用下面的命令创建/tmp/sh文件夹
进到这个文件夹
用ls -al命令可以看到apache用户有该文件夹的读写执行权限 然后就可以用wget命令把exp下载到靶机中了,反弹shell中执行以下命令
步骤10:编译执行exp,完成提权exp里面有提供编译执行的命令,在反弹shell中输入
即可得到root权限 ? |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/14 14:30:28- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |