歡迎光臨
我們一直在努力

Vulnhub x Kioptrix: Level 1.2 (#3)

VulnHub是一個面向所有人開放的安全靶場,裡面有很多安全環境,只要下載相關映像檔,在相關虛擬機器上面執行就可以練習相關靶場了。裡面設計了好多關,如果有耐心一定可以到達峰頂。許多考OSCP人員,也會利用Vulnhub靶場進行刷題。我們下載了一個經典漏洞靶場,給大家進行演示,希望讓初學者知道滲透測試的套路,可以更快的成長。

該題Login介面使用LotusCMS,而剛好存在RCE漏洞,於是透過該漏洞取得shell後,查看網站config配置取得資料庫帳號密碼,接著透過xtern終端介面,修改/etc/sudoers來成功提權為root

靶機:Kioptrix: Level 1.2 (#3)

首先,先查詢自己本地的IP,可以透過 ifconfig查詢。

eth0 192.168.43.119 這是本地IP ,同時也是攻擊者端

使用nmap -sP,透過Ping方式快速查找該網段其他主機。

找到該標的端為 192.168.43.249

使用Nmap -A 完整掃描該標的端服務,並使用-p 0-65535 掃描全部端口

根據結果,開啟了 22 port、80 port。

很明顯的這是要從網頁端下手。

簡單看下首頁,共有三個功能,分別是 Home Blog Login。

 

 

 

 

 

 

 

 

 

 

 

查看Login,仔細可以發現這是一個LotusCMS,於是Google找到LotusCMS-Exploit,存在漏洞,可直接RCE利用。

執行RCE腳本,輸入Kali端IP 與 要監聽的 Port

接著再另外一視窗,nc 監聽 4444 port,便成功取得shell

我們訪問網站 gallery的config檔設定,可以看到資料庫的帳號密碼。

登入MySQL資料庫後,繼續蒐集資訊,查詢其他使用者。

於是看到 2個User,但密碼被hash過了。

可直接上John工具或丟線上hash解。

這邊將得到的hash解開,成功取得該使用者密碼。

於是將兩位使用者都ssh登入察看一番後,最後在loneferret用戶下,看到這一段文字。

要求使用 sudo ht。

於是我們下sudo ht後,顯示

Error opening terminal: xterm-256color.

經過一番Google查詢關於該訊息後,最後需要輸入

export TERM=xterm

接著就會進入到該xterm 256畫面,值得注意的是 該 xterm 是由root權限所執行,所以我們可以去 /etc/sudoers檔修改,添加 /bin/bash,讓我們接下來可以執行bash shell

保存離開。

執行sudo /bin/bash後,就成功提權為root了。

勝利就在眼前。

進入到/root目錄,查看該Congrats.txt,獲勝!

結束。

讚(0) 打賞
未經允許不得轉載:波波的寂寞世界 » Vulnhub x Kioptrix: Level 1.2 (#3)

波波的寂寞世界

Facebook聯繫我們

覺得文章有用,請作者喝杯咖啡

非常感謝你的打賞,我們將繼續給力更多優質內容,讓我們一起建立更加美好的網路世界!

支付寶掃一掃