渗透测试靶机---Kioptrix4
渗透测试靶机—Kioptrix4
开启靶机,扫描ip,平平无奇
- 继续扫描
- 还是优先访问80,看看页面
- 又是登录框,依然使用burp抓包看看,可以fuzz模糊测试一下
这里直接是执行了sqlmap,是存在注入的,但是使用后会报错,
- 继续扫描一下目录
发现/database.sql目录,访问发现:
- 用户名:john
- 使用注入打进去就行
这里登录进去发现直接会告诉用户名密码
- 这里获取到了这个用户名密码,那么还存在22,直接试一下这个密码登录
由于本地环境问题,启用靶机远程ssh出现问题,于是我直接使用账户密码在靶机页面登录
- 而此时使用的命令是有限的,可以尝试执行绕过
然后就是使用工具尝试提权
- 这里看到是可以直接无密码登录数据库的
直接在数据库的表中可以看到存在sys_exec
那么写入:select sys_exec(‘usermod -a -G admin john’);
然后直接切换root就能获取到root权限
至此,打靶成功!!!
原文地址:https://blog.csdn.net/weixin_60584088/article/details/140408160
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!