自学内容网 自学内容网

渗透测试靶机---Kioptrix4

渗透测试靶机—Kioptrix4


开启靶机,扫描ip,平平无奇

在这里插入图片描述

  • 继续扫描
    在这里插入图片描述

在这里插入图片描述

  • 还是优先访问80,看看页面

在这里插入图片描述

  • 又是登录框,依然使用burp抓包看看,可以fuzz模糊测试一下

这里直接是执行了sqlmap,是存在注入的,但是使用后会报错,在这里插入图片描述

  • 继续扫描一下目录
    发现/database.sql目录,访问发现:

在这里插入图片描述

  • 用户名:john
  • 使用注入打进去就行
    这里登录进去发现直接会告诉用户名密码

在这里插入图片描述

  • 这里获取到了这个用户名密码,那么还存在22,直接试一下这个密码登录

由于本地环境问题,启用靶机远程ssh出现问题,于是我直接使用账户密码在靶机页面登录
在这里插入图片描述

  • 而此时使用的命令是有限的,可以尝试执行绕过

在这里插入图片描述
然后就是使用工具尝试提权
在这里插入图片描述
在这里插入图片描述

  • 这里看到是可以直接无密码登录数据库的
    在这里插入图片描述
    在这里插入图片描述

直接在数据库的表中可以看到存在sys_exec
那么写入:select sys_exec(‘usermod -a -G admin john’);
然后直接切换root就能获取到root权限
在这里插入图片描述

至此,打靶成功!!!


原文地址:https://blog.csdn.net/weixin_60584088/article/details/140408160

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!