OSCP 推荐靶场 Lord of the root 1.0.1

MySQL时间盲注 + UDF提权

靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/

 nmap --min-rate 10000 -p- 192.168.25.131

只开放一个22

 再用udp扫一下

nmap --min-rate 10000 -p- -sU -T4 192.168.25.131

那就扫详细信息 

nmap -sT -sV -sC -O -p22 192.168.25.131

 既然只开放22,那就访问一下

 需要敲门,并且口令是123

重新扫描发现新端口

 网页和源码都没发现什么,图片也没什么特别的

 那就扫目录

都是图片,也没什么东西

 view-source:http://192.168.25.131:1337/404.html

404源码有一串加密字符,看着像base64

 2遍base64解码,是个路径

 登录界面

 抓包

尝试一下是否有sql注入

不管怎么尝试,返回的都是865,但sleep会延迟返回,说明有时间盲注

 sqlmap 跑了一下,确实是

 跑完要挺长时间的

 处理数据

 爆破出可以登录的

 其中一个提权方法应该是这个,这个版本比较老了

 看另一个提权方式是什么

cat /etc/crontab 查看计划任务

ls -la /etc/passwd /etc/shadow /etc/sudoers 查看权限

ps -aef 查看进程

netstat -lntp 查看服务端口

3306 MySQL

连接MySQL

 查看一下有没有udf提权

查看 secure_file_priv 是否为空

show variables like "%secure_file_priv%";

查看权限,最好是root

select host,user,plugin from mysql.user where user = substring_index(user(),'@',1);

 获取plugin路径

show variables like "%plugin%";

 获取服务器版本信息

show variables like 'version_compile_%';

 开始利用

 导入动态链接库

方法有很多,这里用hex

 查看动态链接库有哪些函数可以使用

sys_eval 可以用

 创建函数

 调用函数

 tmp/shell 拥有 suid 权限,/tmp/shell -p 即可获取 root shell

 

posted @ 2023-10-29 13:53  jtmqd  阅读(79)  评论(0)    收藏  举报