Kioptrix-1.2
Kioptrix: 1.2
目标: 也许是get root
提示: Important thing with this challenge. Once you find the IP (DHCP Client) edit your hosts file and point it to kioptrix3.com
妙妙工具:
python -c 'import pty; pty.spawn("/bin/bash")'
¶环境配置
- kali: 192.168.110.130
- target: 192.168.110.132
注意要将ip指向域名kioptrix3.com
, 修改/etc/hosts
¶信息收集
# 获取靶机地址 192.168.110.132 |
目录扫描
/core |
后台登录 , 尝试admin : admin
, 失败
phpmyadmin, 尝试root :
, 失败
update.php, permission denied
还是来看看lotuscms的漏洞吧,
经过测试确实存在sql注入漏洞, 当输入order by 7
出现报错, 所以是6列
# 判断列数 |
# 看看数据库 gallery |
dreg-0d3eccfb887aabd50f243b3f155c0f85
loneferret-5badcaf789d3d1d09794d8f021f40f0e
查询到了两个账号和它们对应密码的MD5加密密文, 通过在线网站解密
dreg : Mast3r
, loneferret : starwars
找到的文章就是用的这个靶机做例子说的lotusCMS的sql注入
¶getshell
拿到的账密无法用于登录网站后台, 但是dreg可以用于登录ssh
ssh -oHostKeyAlgorithms=ssh-rsa,ssh-dss dreg@192.168.110.132 |
¶信息收集
bash进入存在限制, 不过好在可以使用python
python -c 'import pty; pty.spawn("/bin/bash")' |
# 系统信息 Linux Kioptrix3 2.6.24-24-server #1 SMP Tue Jul 7 20:21:17 UTC 2009 i686 GNU/Linux |
前往/usr/lonefeerret
目录, 找到一个可疑的sh程序, 查看旁边的README
你好,新员工, |
运行, 发现报错, 寻找解决方法
# Error opening terminal: xterm-256color. |
现在发现一个问题, ht这个编辑器是使用sudo执行的, 所以我们可以将这个用户的sudo权限修改成和root相同的
sudo执行命令的流程
当用户执行sudo时,系统会主动寻找/etc/sudoers
文件,判断该用户是否有执行sudo的权限
–>确认用户具有可执行sudo的权限后,让用户输入用户自己的密码确认
–>若密码输入成功,则开始执行sudo后续的命令
所以直接修改/etc/sudoers
即可
¶提权
刚执行完sudo ht
, 使用F3打开/etc/sudoers
文件并进行编辑, 给他改成这样
F2
保存即可, 回去试试sudo -l
, 不用想肯定是ALL, 那就已经结束辣
其他
在/home/www/kioptrix3.com/gallery
目录下有个gconfig.php
, 里面有数据库交互的账号密码
root : fuckeyou