vulnhub LordOfTheRoot 1.0.1

内网扫到主机

10.10.10.15

vulnhub LordOfTheRoot 1.0.1

扫描开放端口

vulnhub LordOfTheRoot 1.0.1

只开启了SSH端口 尝试连接

vulnhub LordOfTheRoot 1.0.1

easy as 1,2,3

提示敲门程序在运行

发送tcp的数据包到分别到这三个端口 在一定时间内再次扫描会出现新的端口

目前收集两种方式来进行端口震爆(敲门)

vulnhub LordOfTheRoot 1.0.1

vulnhub LordOfTheRoot 1.0.1

上面两种任选其一

再进行端口扫描 发现开启1337端口

vulnhub LordOfTheRoot 1.0.1

登录网页 

vulnhub LordOfTheRoot 1.0.1

先**目录 在mordor下有一段被注释的base64

vulnhub LordOfTheRoot 1.0.1

vulnhub LordOfTheRoot 1.0.1

解密一下

vulnhub LordOfTheRoot 1.0.1

访问下新获取的网址

vulnhub LordOfTheRoot 1.0.1

遇到与数据库进行交互的地方,都先尝试使用sqlmap来进行注入测试

vulnhub LordOfTheRoot 1.0.1

逐步获取数据库--表--列--字段

vulnhub LordOfTheRoot 1.0.1

vulnhub LordOfTheRoot 1.0.1

vulnhub LordOfTheRoot 1.0.1

使用这些账号登录网站后台和ssh登陆链接

vulnhub LordOfTheRoot 1.0.1

开始提权

vulnhub LordOfTheRoot 1.0.1

查看靶机内核版本和系统版本 找到本地提权的可利用漏洞

vulnhub LordOfTheRoot 1.0.1

通过python的simplehttpserver进行下载至靶机tmp目录中

kali主机

vulnhub LordOfTheRoot 1.0.1

靶机

vulnhub LordOfTheRoot 1.0.1