type
status
date
slug
summary
tags
category
icon
password
 

下载链接:

正文:

先用nmap进行ip扫描:
(-sn:Ping扫描-禁用端口扫描,存活探测
--min-rate:最低扫描速率)
notion image
发现靶机ip
进行靶机的端口扫描并且保存到kvm2文件夹下,命名为port:
notion image
对端口指纹进行对应探测:
notion image
我们直接访问80端口查看有没有可用信息
notion image
发现有个登录框,我们可以尝试使用“万能密码”进行登录:
通过我们构造 admin后的 ' 使原来的代码中的单引号进行闭合,再构造 or '1'='1达到万能密码的作用,“or”代表只要有一方成立那么逻辑就为,在此因为我们并不知道账号和密码,所以我们在“or”后面构造'1'='1,这样即使我们并不知道账号密码,但是“or”后方的 '1'='1等式恒成立,所以会达到“万能密码”的作用('1'='1后面缺少的单引号会在原网页代码中的单引号进行闭合,因为我们输入的账号为admin'已经提前手动闭合,所以,在代码中他显示的完整版为'admin' or '1'='1'
账号和密码处同时输入
notion image
会发现利用成功!
在输入框中输入127.0.0.1,会输出ping结果
notion image
那么,可以在此处尝试命令执行漏洞,看是否生效:
notion image
notion image
可以发现,我们成功执行了 whoami指令

获取shell

在输入框输入
notion image
发现该版本曾经存在漏洞
kali中打开nc进行监听9001端口
并且在靶场输入框中输入
可以在网站上直接生成命令
notion image
反弹shell成功!

提权操作

查看内核版本
notion image
尝试搜索该版本的漏洞
新开命令窗口进行搜索(kernel:核心)
notion image
创建一个新文件夹并进入到该文件夹方便归纳
notion image
9542.c复制到该文件夹
notion image
在当前目录下打开http服务
notion image
回到刚才的shell窗口
输入
notion image
会发现提示权限不足
那么我们就返回到根目录
去查看那个文件夹具有写入权限
notion image
rwx分别代表  读取  写入  运行
又一共分为三个rwx,依次代表    文件所有者  所属组  其他用户
例如,rwx r-x r-x表示:
文件所有者具有读取、写入和执行权限。
所属组具有读取和执行权限。
其他用户具有读取和执行权限
所以我们发现  tmp  文件夹具有写入权限
所以我们切换到tmp文件夹再试一次
notion image
会发现我们下载成功
编译运行
notion image
提权成功!

提权失败情况下

如果提权失败或者该脚本不可用,可以同样使用符合版本的9545.c脚本进行尝试
 
xdbg无壳软件逆向实战入门Kioptrix Level 1 古老的 Apache&KVM1靶场练习
Loading...