VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2

Posted H3rmesk1t

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2相关的知识,希望对你有一定的参考价值。

环境下载

戳此进行环境下载

KIOPTRIX: LEVEL 1靶机搭建

将下载好的靶机导入Vmware,网络连接设置为NAT模式即可

渗透测试

信息搜集

用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
得到目标靶机的IP为:192.168.246.135

用Nmap探测一下目标靶机IP的端口信息:sudo nmap -sS -A 192.168.246.135,发现开放了22和80两个端口

用dirb扫描一下web目录:dirb http://192.168.246.135

漏洞挖掘

测试后发现需要添加一个host

发现http://192.168.246.135/gallery/gallery.php?id=1存在SQL注入漏洞

利用sqlmap得到数据库名:sqlmap -u http://192.168.246.135/gallery/gallery.php?id=1 --dbs

利用sqlmap得到gallery数据库中的表名:sqlmap -u http://192.168.246.135/gallery/gallery.php?id=1 -D gallery --tables

利用sqlmap得到gallery数据库中的表名:sqlmap -u http://192.168.246.135/gallery/gallery.php?id=1 -D gallery -T gallarific_users --columns

得到一组用户名和密码:admin:n0t7t1k4

在另一个表dev_accounts中,得到了两组用户名和密码

dreg:Mast3r
loneferret:starwars

getshell

利用上述得到的信息,发现后两组用户名和密码可以成功连接ssh

提权

查看/etc/passwd发现loneferret用户存在利用点

查看loneferret用户家目录下信息

根据提示,使用sudo ht命令,修改/etc/passwd中loneferret用户和root用户一样

重新连接ssh,发现成功提权到root用户

以上是关于VulnHub渗透测试实战靶场 - KIOPTRIX: LEVEL 1.2的主要内容,如果未能解决你的问题,请参考以下文章

VulnHub渗透测试实战靶场 - NULLY CYBERSECURITY: 1

VulnHub渗透测试实战靶场-HA: FORENSICS

VulnHub渗透测试实战靶场 - FUNBOX: CTF

VulnHub渗透测试实战靶场 - Funbox: GaoKao

VulnHub渗透测试实战靶场 - DevContainer:1

VulnHub渗透测试实战靶场 - Funbox: GaoKao