前言
JIS靶机直到获得5个flag,本文攻击的靶机直到在kioptrix level1上获得root权限。
下载/构建靶机:
靶机1 :
33559 pan.Baidu.com/s/1 kt9 dmb 423 dzhikxobfbwtw
靶机2 :
33558 www.KIO ptrix.com/dlvm/KIO ptrix _ level _1. rar
开始:
JIS靶机全解:
探测网络,IP:192.168.1.135
nmap神器开放
你可以看到靶机有22,80个端口。
我们打开http://192.168.1.135,用御剑等神器制作奔跑目录。 这道菜用的是dirb神器
访问http://192.168.1.135/flag/以获取第一个flag,
the1 stflagis : { 8734509128730458630012095 }
http://192.168.1.135/admin_area/查看源代码可以得到第二个flag和帐户密码,但这次第一次查看时忽略了。
the2ndfl agis : { 7412574125871236547895214 }
username :管理员
password : 3v1l_H@ck3r
下一步一定是用账户密码登录了。
登录后会成为上传页面。 这里的上传点没有任何限制,直接访问shell
上传成功后就发生了那么多问题。 路径在哪里? 我记得之前在目录里跑的时候,有robots.txt。 通过访问可以看到多个目录。 应该知道其中/uploads,/uploaded_files/这两个文件是什么。 /uploaded_files/访问你的shell的名称. php可以找到那个漂亮的shell
这次使用的是PHP马来西亚。 登录shell在网站根目录中找到hint.txt,进入第三个flag得到了提示信息:
trytofindusertechnawipasswordtoreadtheflag.txtfile,you can find it in a hidden file; )
the3rdflagis : { 7645110034526579012345670 }
根据提示信息,寻找隐藏文件吧。 是technawi用户的。 要怎么找呢? 日本料理为了比较料理,使用了最愚蠢的方法。 搜索所有关键字。
获取" grep -r flag /etc/"文件路径、flag和帐户密码
the4thflagis : { 7845658974123568974185412 }
username : technawi
password : 3vilH@ksor
之前看到这个靶机打开了SSH服务,我们直接使用这个账户的密码登录
最后的flag,本料理将继续使用检索关键词获得
grep-r“the5thflagis :”/var/(这次的关键词是前面几个flag定律的组合) ) ) ) ) ) )。
得到标志和路径:
/var/www/html/flag.txt
the5thflagis : { 5473215946785213456975249 }
这次的目的是取得靶机中的所有标志。
Kioptrix靶机的过程
先获取靶机IP:192.168.1.138
nmap打开:
可以看到有多个端口打开,日本料理本来想以80个端口为突破口,所以使用目录猜谜工具进行一波调查,为了发现可以使用目录
在端口发现期间,我们也看到139个端口正在使用samba服务。 而且,你知道!
为了省事,日本料理直接访问了扫描仪
可见漏洞还很多,本文以samba为突破口进一步渗透,
我们使用支持samba的版本搜索互联网漏洞
如果存在远程代码执行漏洞,请检查EXP
使用命令:
CP/usr/share/exploit db/exploits/multiple/remote/10.c/root/10.c
将此EXP复制到本地根目录
使用gcc编译EXP
gcc 10.c -o fuck_samba
一切准备就绪后,直接运行此EXP以取壳。
谢谢您最后一次看。 非常感谢。
*本文原创作者: D3,转载请注明来源于FreeBuf.COM