VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3

  • 环境下载
  • KIOPTRIX: LEVEL 1靶机搭建
  • 渗透测试
    • 信息搜集
    • 漏洞挖掘
    • getshell
    • 提权
      • 补充

环境下载

戳此进行环境下载

KIOPTRIX: LEVEL 1靶机搭建

由于压缩包内只有一个虚拟硬盘,需要打开一个虚拟机加入这块硬盘

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第1张图片

将原来的硬盘删去,选择下载好的靶机硬盘,并将网络适配器设置为NAT模式

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第2张图片

打开靶机即可

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第3张图片

渗透测试

信息搜集

用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
得到目标靶机的IP为:192.168.246.136

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第4张图片

用Nmap探测一下目标靶机IP的端口信息:sudo nmap -sS -A 192.168.246.136,发现开放了22、80、139、445四个端口

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第5张图片

用dirb扫描一下web目录:dirb http://192.168.246.136

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第6张图片

漏洞挖掘

测试登录框,发现疑似存在SQL注入漏洞

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第7张图片

用burpsuite抓包,扔进sqlmap中,成功得到Payload

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第8张图片

利用sqlmap爆数据库名

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第9张图片

利用sqlmap爆members数据库的表名

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第10张图片

利用sqlmap爆字段名

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第11张图片

利用sqlmap爆数据,得到两组用户名和密码

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第12张图片

robert:ADGAdsafdfwt4gadfga==
john:MyNameIsJohn  

getshell

用前面注入得到的两组数据成功连接ssh

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第13张图片

利用echo,切换到交互式的shell:echo os.system('/bin/bash')

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第14张图片

查找网站相关内容信息,发现数据库没有密码

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第15张图片

提权

尝试 mysql udf 提权

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第16张图片

首先找到 lib_mysqludf_sys.so 的目录

在这里插入图片描述

接着创建函数 create function sys_exec returns integer soname 'lib_mysqludf_sys.so';

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第17张图片

利用 SELECT sys_exec('usermod -aG admin john'); 将 john 加入管理员组

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第18张图片

尝试切换到root用户,成功拿到root权限

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3_第19张图片

补充

可以尝试用sqlmap来完成提权,参考文章

你可能感兴趣的:(#,VulnHub,VulnHub,渗透测试,安全,linux)