Kioptrix Level 1.1 #2 Walkthrough

Segunda parte de la serie de Kioprix donde se aplica inyección SQL de manera sencilla para tener acceso al objetivo debido a una vulnerabilidad en el código, serie de máquinas virtuales recomendada para iniciar prácticas, sobre todo para los que buscan la certificación OSCP.


Escaneo del objetivo después de detectarlo con netdiscover.

  • Se explora el puerto 80 donde se observa un sitio web disponible que utiliza una versión de apache con MySql como Backend.

root@kali:~# nmap -O -sV 192.168.56.22


Puerto: 80, 3306

  • En la página web por defecto en nuestro objetivo, se encuentra un formulario de identificación:


Se aplica SQL Injection en el formulario para comprobar si existe vulnerabilidad en el código para tener acceso forzando la autenticación del siguiente código:

"SELECT * FROM users WHERE name = '" + * + "';"


  • Inyectando el código SQL en el user del formulario, obtenemos acceso:

‘ or 1=1 — –


  • Una vez dentro, se pueden utilizar distintos comandos con el user  “apache” para obtener más información sobre el objetivo:

  • Se detecta la versión de kernel:


  • Se inserta código payload que permite la conexión reversa TCP a través de bash con nuestro equipo con el puerto que abrimos previamente:


  • Se establece la conexión con nuestro equipo correctamente:


  • A través de google se localiza un exploit de ejecución local para la versión del kernel especifica del objetivo.

  • Se descarga el exploit desde el objetivo con wget:


  • Después de ejecutar el exploit:

ROOT

Comentarios