Kioptrix: Level 1.2 (#3)

3019 ワード

ローカルネットワークをスキャンして、攻撃対象のIPアドレスを取得します.

IPアドレスを取得するポートをスキャンします.
Webサービスとsshが実行されています.
Webブラウザを使用してWebサイトをブラウズします.

lotuscmsはログインページを提供します.
searchsploit検索を使用してlotusmsの使用を検索します.

Metasploitモジュールを使用してリモートコマンドを実行できます.
MSFconsoleを実行します.Lotuscomsエクスポートモジュールを検索して選択します.
設定をエクスポートして実行します.
www-dataユーザー.
シェルはあまりできませんが、netcatがインストールされていることに気づきました.eオプションをコンパイルした場合、shellをバインドしてみます.

netcatの-eオプションを使用してバインドshellを開きます.
攻撃者のpcからターゲットサーバに接続します.

メインディレクトリでloneferrtユーザーを表示します.bash historyファイルにsudohtというコマンドを入力しました.

CompanyPolicy.READMEを読むと、htはテキストと実行可能ファイルを編集するソフトウェアのようなものです.sudoコマンドで実行できるようです.

www-データは実行できません.他のユーザーの権限が必要です.
Webサーバ上のファイルにアクセスできるので、MySQLのconfig.phpファイルを参照します.


rootユーザーのパスワードが取得されました.phpMyAdminを使用してログインします.

ハッシュLoneferreのパスワードをオンラインハッシュ・サイトで平文に変換してみます.

コメントパスワードを入手しました
取得したパスワードを使ってSSHでloneferreにログインします.

sudo htコマンドを実行しようとしたが、端末が使用する色に関連するエラーが発生した.
次のコマンドを使用して解決します.
export TERM=xterm
htを使用して/etc/passwdファイルを開きます.

user 3ユーザーを追加しuidに0(root)を割り当てます.「x」の代わりにハッシュの値を追加します.
sshでuser 3に接続します.

rootshellを入手しました.