Vulnhub靶机LordOfTheRoot_1.0.1通关笔记
¶前言
下载地址:https://www.vulnhub.com/entry/lord-of-the-root-101,129/
¶开始
nmap 扫描
只开了一个ssh端口
Knock 敲门 这个以前有了解过
就是依次访问端口序列 然后防火墙才会放行一个端口
https://www.cnblogs.com/bask/p/9159197.html
用nmap 扫描1,2,3端口
for x in 1 2 3; do nmap -Pn --max-retries 0 -p $x 192.168.3.101; done
多了一个1337端口
跟进
有一串base64
得到一个路径
是个登陆框应该不是爆破试试sql注入
sqlmap直接登陆上了?应该是万能密码
sqlmap一把梭
用这些账号密码来爆破一下ssh
爆破出了一个
smeagol:MyPreciousR00t
时间是2015年 但是尝试脏牛提权失败
发现mysql是root 尝试udf提权
root:darkshadow
查看版本 发现可以尝试udf
以前的靶机做过
发现不能反弹shell 打算写/etc/passwd
好像出了点问题
select do_system('echo "test::0:0::/root:/bin/bash">>/etc/passwd');
那就添加一个SUID吧
select do_system('chmod u+s /usr/bin/python');
提权成功
¶总结
这个靶机还算中规中矩 标准的渗透测试流程和思维,又复习了一遍udf提权