Kioptrix: Level 1.3 (#4)

Kioptrix: Level 1.3 (#4)
最新回答
选择奔跑

2020-06-23 15:11:28

配置环境:使用VirtualBox搭建Kali虚拟机以及靶机,设置为host-only模式,通过同一虚拟网卡实现通信。

渗透流程:首先,扫描目标IP地址。

获取目标IP后,进行端口扫描,发现80端口开放,且SMB服务运行。

打开登录界面,使用Burp Suite抓包,识别POST请求类型,保存请求头进行SQL注入测试。

针对myusername和mypassword字段进行注入尝试,发现mypassword存在注入点,注入成功后出现302重定向。

考虑到139端口开放,推测可能通过SMB服务获取用户名信息,进行枚举操作。

成功获取到用户名信息,尝试设置myusername为"john",实现注入登录。

常规登录流程,获取明文密码,使用此密码成功登录。

登录后发现信息无特别价值,当前权限仅有一串用户名和密码。

注意到22端口开放,尝试直接SSH登录,成功实现。

发现权限限制,输入"?"探索可用命令。

发现echo命令,用于创建一个非受限shell,原理基于check_path()函数漏洞。

成功进入靶机,寻找包含密码的文件。

找到特定注释文件,打开查看,获取MySQL账号密码信息。

检查MySQL服务权限,确认可利用UTF提权。

直接登录MySQL服务,成功提权,命令行标识"#"表示权限提升完成。