大数跨境

kioptrix level 4

kioptrix level 4 河北镌远网络科技有限公司
2023-12-27
1
导读:kioptrix level 4



kioptrix level 4


第一、kioptrix level 4

这个和平常的不一样只给了 vmdk 文件 没有wmdx 文件,得自己新建一个虚拟机然后使用这个 vmdk 磁盘

1.1、主机发现和端口扫描

1、主机发现

得出 192.168.88.130 是LEVEL-4 靶机地址。

2、端口扫描

 -p 指定扫描的端口 不指定时会扫描默认的常用的1000个端口

 -A 详细的扫描

nmap --min-rate 10000 -T5 -p 1-65535 -A -SC 192.168.88.130

端口扫描发现 22 ssh、80 http等

漏洞发现

使用Nikto扫描Web服务漏洞,

用 searchsploit 搜一下这个samb 3

看一下目录扫描出来的 sql文件

在测试弱口令之后用sqlmap检测漏洞,同样发现SQL注入漏洞,如图:

漏洞利用

利用SQL注入获取members表下的用户名和密码,如图:

使用密码登录网站,如图:

查看当前数据库用户发现是root用户,然后使用--passwords选项获取数据库用户名和密码,发现root用户使用空密码,如图:

获得webshell

通过--os-shell选项直接获得webshell,如图:

获得普通用户shell

此外尝试使用获得的用户名和密码通过ssh进行登录也成功获得普通用户shell,如图:

发现两个用户都是一样的结果,权限都非常低。只能执行几个命令,如图:

受限shell逃逸
看着像lshell,但是不确定,总之是受限制的shell。然后搜索受限shell逃逸方法,发现可以利用echo命令进行逃逸:Spawning A TTY Shell-逃逸Linux各种Shell来执行命令。

执行echo os.system("/bin/bash")后成功逃逸出当前受限Shell,如图:

权限提升
查看内核版本,如图:

显然可以使用脏牛提权,尝试上传文件发现无法外连80端口,但是可以外连443端口,且该shell无法执行二进制文件,不存在gcc,因此无法通过内核提权。查看/etc/passwd文件发现john和robert用户默认使用kshell,如图:

另外还存在一个普通用户loneferret用户。查看开启的端口发现有3306,如图:

很自然想到的MySQL UDF提权,从前面SQL注入中获取到的信息发现数据库版本是5.0.12,但是在上传动态链接库后导出时出错。然而,在查看mysql数据库时很幸运发现已经存在func表,且表中含有执行命令的函数,如图:

尝试执行id命令,但返回信息为NULL,如图:

开启443端口监听,尝试使用函数执行命令访问443端口,如图:

说明命令执行成功。然后使用msfvenom生成反弹shell 的程序,上传到目标主机并执行,成功获取root权限。


文章来源:Zer0-hex

版权归原作者所有,如有侵权,请联系删除

为网络安全保驾护航
为网络安全勇往直前

如果我们的文章对你有帮助,就把我们“设为星标”吧!

↓↓

3秒加星标,这样就不容易错过文章推送啦!


往期回顾

一次持续的邮件钓鱼攻击的简单溯源分析
联想超70款笔记本电脑被曝新型UEFI固件漏洞



请长按下方图片

识别二维码 关注河北镌远

为客户创造价值

与客户共同成长










【声明】内容源于网络
0
0
河北镌远网络科技有限公司
河北镌远网络科技有限公司是一家集人才、经验、技术于一体的,提供全面系统集成解决方案的专业IT服务商。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。
内容 582
粉丝 0
河北镌远网络科技有限公司 河北镌远网络科技有限公司是一家集人才、经验、技术于一体的,提供全面系统集成解决方案的专业IT服务商。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。
总阅读554
粉丝0
内容582