vulnhub靶机ki

下载地址:Ki: 1 ~ VulnHub

主机发现

vulnhub靶机ki_第1张图片

目标172

端口扫描

vulnhub靶机ki_第2张图片

端口服务扫描

vulnhub靶机ki_第3张图片

vulnhub靶机ki_第4张图片

漏洞扫描

vulnhub靶机ki_第5张图片

vulnhub靶机ki_第6张图片

先去看看web

vulnhub靶机ki_第7张图片

web上面只有这些信息

vulnhub靶机ki_第8张图片

那就目录扫描

vulnhub靶机ki_第9张图片

发现debugphp那就一定要去看看

游览器访问感觉有点问题

vulnhub靶机ki_第10张图片

看来猜想是对的

要我们登入而且这个runki脚本是root跑的

那就爆破变量

爆破出来后查看一下源代码

vulnhub靶机ki_第11张图片

离谱看看web吧

vulnhub靶机ki_第12张图片

这个是个好东西

vulnhub靶机ki_第13张图片

好的能合理解释了(apache的环境变量写成了debug.php)

那么不是我们传参的那个php(注意路径哦)

vulnhub靶机ki_第14张图片

这个回显是一样的,线索好像断了,但是注意一下前面我们只是爆破了带有后缀的文件linux文件是可以没有后缀的

vulnhub靶机ki_第15张图片

看到这我觉得前面的命令需要优化一下了

vulnhub靶机ki_第16张图片

由此还剩下代码里面的runki没有办法解决

vulnhub靶机ki_第17张图片

哦名字其实叫linuxki好办了

看看

vulnhub靶机ki_第18张图片

vulnhub靶机ki_第19张图片

python3的脚本

把前面没注释的东西去掉,顺便改一下名字

输出好像有点问题,应该是在利用程序里面找线索了,感觉应该是字符串分割

vulnhub靶机ki_第20张图片

出来了点东西但是还是要看看

vulnhub靶机ki_第21张图片

脚本利用的是pid上面正好截到了有关信息,去查看有关pid的程序

这里就是命令执行了(注意最后一行是有空格的)

那么要改脚本了

vulnhub靶机ki_第22张图片

vulnhub靶机ki_第23张图片

我们在这里只需要反弹shell就可以

vulnhub靶机ki_第24张图片

bash好像用不了(因该是没权限)换一个

vulnhub靶机ki_第25张图片

我之前由php的shell就直接用了

vulnhub靶机ki_第26张图片

访问

vulnhub靶机ki_第27张图片

接下来就是提权了

先到普通用户身上

vulnhub靶机ki_第28张图片

那就用linpeas

下一个

vulnhub靶机ki_第29张图片

vulnhub靶机ki_第30张图片

一个一个试吧

下载后解压缩在传进去

vulnhub靶机ki_第31张图片

需要的文件

一个个下

vulnhub靶机ki_第32张图片

vulnhub靶机ki_第33张图片

vulnhub靶机ki_第34张图片

vulnhub靶机ki_第35张图片

你可能感兴趣的:(vulnhub,安全,网络安全,web安全,系统安全,网络攻击模型)