Kioptrix全集

0x00 Kioptrix_Level_1

image-20200307161830148

image-20200307162355257

利用Samba溢出

image-20200307165821506

还可以利用Apache OpenSSL漏洞溢出,不展示了。

0x01 Kioptrix_Level_1.1

image-20200307170524511

image-20200307170918034

80的index.php web基础考试来了 想起了考pte的时候

image-20200307171747660

命令执行

image-20200307171841255

image-20200307171849863

那不客气了 bash弹shell 注意;因为前面的是ping

image-20200307172121951

nc接到

image-20200307172251783

提权 看下版本

image-20200307172603208

这里我们用到了exploitdb的 https://www.exploit-db.com/download/9542

python3 -m http.server 9999 开个http

编译命令gcc -o 9542 9542.c

记得在tmp因为有执行权限这目录 源文件下载下来后缀改成.c编译完就是9542了

image-20200307173559780

闯关成功!

0x02 Kioptrix_Level_1.2

image-20200307174435555

image-20200307175301323

利用方式很多

  • Gallarific
    • gallery.php SQL Injection
  • LotusCMS
    • RCE
    • Code Inject

dirb开始 扫出挺多

image-20200307180238145

做下host

image-20200307181159138

image-20200307181450474

msf我们用太多了 oscp考试限制msf使用的 那么这次我们从SQL Injection入手

在exploit-db上搜索Gallarific的漏洞

image-20200307181638504

注入点:www.site.com/gallery.php?id=null

sqlmap跑这个 http://192.168.0.106/gallery/gallery.php?id=1

image-20200307181924830

image-20200307183256152

image-20200307183221579

很久没升级sqlmap了….

md5解完就是Mast3r和starwars

loneferret / starwars 22走一波

image-20200307183819289

根据提示 sudo ht

image-20200307185119942

image-20200307184036261

按F3 打开一个文件 /etc/passwd(或者/etc/sudoers) 编辑loneferrt那一行把1000和100 分别改为0,CTRL+W 保存,如图:

image-20200307185258898

提权成功

image-20200307185504768

0x03 Kioptrix_Level_1.3

这个包下载下来是个vmdk

需要我们把上一个刚打完的虚拟机硬盘移除倒入这个

image-20200307191650536

image-20200307191852194

看看80 先使用nmap通过NetBIOS枚举用户名

image-20200307230439585

扫出来的账户加万能密码尝试登陆

image-20200307231412153

操作如下

image-20200307231835651

数据库账号拿到

image-20200307231942745

sys_exec运行usermod命令来授予john管理员权限!

image-20200307232351752

Root 😘

0x04 Kioptrix 2014

信息收集

image-20200308230108891

image-20200308230743780

仅有80和8080端口开着,用的还是Apache 2.2.21服务的

看来这把是考纯web啊

80啥也没有 8080有限制,什么时候都要看下robots和源码 发现了隐藏路径

image-20200308230928179

pChart后台

image-20200308231027189

kali搜下漏洞 看下exp了解到是本地文件包含 那就包吧

image-20200308231214272

image-20200308231309781

利用方式

hxxp://localhost/examples/index.php?Action=View&Script=%2f..%2f..%2fetc/passwd

成了

image-20200308231522658

同理再看下apache配置 为啥8080 ban我

哦😯 火狐4.0的UA就可以了 我这用的是google的插件

image-20200308231744308

image-20200308232050054

phptax远程代码执行漏洞

msf干净利索

image-20200308232653182

image-20200308232732265

差个提权 用的FreeBSD 9.0

kali再搜一下 nc传文件

image-20200308235321104

如下操作提权成功

image-20200308235715954

至此Kioptrix剧中😘

打赏
  • 版权声明: 本博客所有文章除特别声明外,均采用 Apache License 2.0 许可协议。转载请注明出处!
  • © 2015-2020 Loki
  • Powered by Hexo Theme Ayer
  • PV: UV:

请我喝杯咖啡吧~

支付宝
微信