Kioptrix_Level_2靶机

仅供交流与学习使用,请勿用于非法用途

环境搭建

不废话,下载完成,虚拟机打开就行

确定靶机

图片.png

扫描端口

图片.png

确定资产

  • 80有web服务


    图片.png

寻找漏洞

  • 通过抓包分析确定有sql注入漏洞


    图片.png
  • 得到账户密码
    Database: webapp
    Table: users
    [2 entries]
    +----------+------------+
    | username | password |
    +----------+------------+
    | admin | 5afac8d85f |
    | john | 66lajGGbla |
    +----------+------------+

登录用户

  • 登录之后发现是命令执行功能


    图片.png
图片.png

获取shell

  • 直接反弹shell


    图片.png

进入交互式shell

python -c 'import pty;pty.spawn("/bin/sh")'

提权

lsb_release -a
图片.png

查找可用exp

图片.png
  • 现在有个问题是怎么把exp弄到服务器上去呢?

搭建简易服务

  • Python3 -m http.server 2222开启端口 做一个简易的服务供靶机下载
图片.png
  • 因为当前目录没有权限 切换到tmp目录下
图片.png

编译exp

gcc -o 9542 9542.c
图片.png

编译成功执行exp

图片.png

拿到root权限修改密码

图片.png

去登录服务器

图片.png

结束

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。