Tuesday, September 10, 2019

Vulnhub Kioptrix: Level 1.1 (#2)

来源: https://www.vulnhub.com/entry/kioptrix-level-11-2,23/

Kioptrix_Level_2-update.rar












  • 22/tcp OpenSSH 3.9p1 (protocol 1.99)
  • 80/tcp Apache httpd 2.0.52 ((CentOS))
  • 111/tcp rpcbind 2 (RPC)
  • 443/tcp ssl/https?
  • 631/tcp CUPS 1.1
  • 781/tcop status 1 (RPC)
  • 3306/tcp mysql MySQL





多次尝试后[1], 尝试使用 sql 注入绕过验证

多次盲注尝试[2]


























http://192.168.1.101/index.php 用户名 Administrator 密码 pass' or 1=1 and 'a'='a

从 web 调用 ping 的页面

如果没有过滤就是一个现成的 webshell












使用 nc 得到 reverse shell



















  • sendpage
  • ip_append_data


method 1:


Linux Kernel 2.4/2.6 (RedHat Linux 9 / Fedora Core 4 < 11 / Whitebox 4 / CentOS 4) - 'sock_sendpage()' Ring0 Privilege Escalation (5)























method 2:

Linux Kernel 2.6 < 2.6.19 (White Box 4 / CentOS 4.4/4.5 / Fedora Core 4/5/6 x86) - 'ip_append_data()' Ring0 Privilege Escalation (1)
















post exploitation










mysql 用户名 john 密码 hiroshima












web

  • 用户名 admin 密码 5afac8d85f
  • 用户名 john 密码 66lajGGbla












mysql 用户名 root 密码 hiroshima

No comments:

Post a Comment