sosonp's blog

focus on cybersecurity

0%

vulnhub-kioptrix level2 walkthrough

目标靶机

KIOPTRIX: LEVEL 1.1 (#2)

涉及漏洞

  • SQL注入
  • 命令执行
  • 内核提权

信息收集

端口扫描
k2-1.png

服务识别
k2-2.png

使用nikto扫描Web服务
k2-3.png

漏洞利用

Web服务利用

web主页是个登录界面,初步尝试常用弱口令登录无果
k2-4.png

尝试SQL注入
k2-5.png

注入成功,绕过登录页面进入后台
k2-6.png

看上去是个ping的命令执行页面,尝试输入127.0.0.1
k2-7.png

有结果回显
k2-8.png

尝试使用 ; 截断命令
k2-9.png

可以执行命令
k2-10.png

获取shell

kali攻击端监听端口
k2-11.png

注入反弹shell命令
k2-12.png

Get shell成功,用户是apache
k2-13.png

提权

查看内核版本
k2-14.png

根据内核版本查找漏洞,发现一个版本吻合
k2-15.png

k2-16.png

将利用代码传输到目标机器
k2-17.png

k2-18.png

编译运行,提权成功
k2-19.png